

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gruppo di sicurezza \| Regola di autorizzazione in uscita
<a name="management-advanced-security-group-authorize-egress-rule"></a>

Autorizza più regole di uscita per il gruppo di sicurezza (SG) specificato. È necessario specificare le configurazioni della regola di uscita che si sta autorizzando. Si noti che l'aggiunta di una regola di uscita all'SG specificato non modifica alcuna regola di uscita esistente.

**Classificazione completa:** Gestione \| Componenti avanzati dello stack \| Gruppo di sicurezza \| Regola di autorizzazione all'uscita

## Dettagli del tipo di modifica
<a name="ct-0lqruajvhwsbk-MASa-table"></a>


****  

|  |  | 
| --- |--- |
| Cambia tipo ID | ct-0lqruajvhwsbk | 
| Versione corrente | 2.0 | 
| Durata di esecuzione prevista | 60 minuti | 
| Approvazione AWS | Richiesto | 
| Approvazione del cliente | Campo non obbligatorio | 
| Modalità di esecuzione | Automatizzata | 

## Informazioni aggiuntive
<a name="management-advanced-security-group-authorize-egress-rule-info"></a>

### Autorizza la regola di uscita del gruppo di sicurezza
<a name="ex-sec-group-egress-rule-auth-col"></a>

#### Autorizzazione di una regola di uscita di un gruppo di sicurezza con la console
<a name="sec-group-egress-rule-auth-con"></a>

Schermata di questo tipo di modifica nella console AMS:

![Authorize Egress Rule interface with description, ID, and version fields for security group configuration.](http://docs.aws.amazon.com/it_it/managedservices/latest/ctref/images/guiSecGroupEgressAuthorizeCT.png)


Come funziona:

1. Vai alla pagina **Crea RFC**: nel riquadro di navigazione a sinistra della console AMS, fai clic **RFCs**per aprire la pagina di RFCs elenco, quindi fai clic su **Crea** RFC.

1. Scegli un tipo di modifica (CT) popolare nella visualizzazione predefinita **Sfoglia i tipi di modifica** o seleziona un CT nella visualizzazione **Scegli per categoria**.
   + **Naviga per tipo di modifica**: puoi fare clic su un CT popolare nell'area di **creazione rapida** per aprire immediatamente la pagina **Run RFC**. Nota che non puoi scegliere una versione CT precedente con creazione rapida.

     Per ordinare CTs, utilizzate l'area **Tutti i tipi di modifica** nella vista a **scheda** o **tabella**. In entrambe le visualizzazioni, selezionate un CT, quindi fate clic su **Crea RFC** per aprire la pagina **Esegui RFC**. Se applicabile, accanto al **pulsante Crea **RFC viene visualizzata l'opzione Crea** con una versione precedente**.
   + **Scegli per categoria**: seleziona una categoria, sottocategoria, articolo e operazione e la casella dei dettagli CT si apre con l'opzione **Crea con una versione precedente, se applicabile**. Fai clic su **Crea RFC** per aprire la pagina **Esegui RFC**.

1. Nella pagina **Run RFC**, apri l'area del nome CT per visualizzare la casella dei dettagli CT. È richiesto un **Oggetto** (questo campo viene compilato automaticamente se si sceglie il CT nella visualizzazione **Sfoglia i tipi di modifica**). Apri l'area **di configurazione aggiuntiva** per aggiungere informazioni sull'RFC.

   Nell'area di **configurazione dell'esecuzione**, utilizza gli elenchi a discesa disponibili o inserisci i valori per i parametri richiesti. Per configurare i parametri di esecuzione opzionali, aprite l'area di **configurazione aggiuntiva**.

1. Al termine, fate clic su **Esegui**. Se non sono presenti errori, viene visualizzata la pagina **RFC creata correttamente** con i dettagli RFC inviati e l'output iniziale di **Run**. 

1. Apri l'area dei **parametri di esecuzione** per visualizzare le configurazioni inviate. Aggiorna la pagina per aggiornare lo stato di esecuzione RFC. Facoltativamente, annulla la RFC o creane una copia con le opzioni nella parte superiore della pagina.

#### Autorizzazione di una regola di uscita del gruppo di sicurezza con la CLI
<a name="sec-group-egress-rule-auth-cli"></a>

Come funziona:

1. Utilizzate Inline Create (emettete un `create-rfc` comando con tutti i parametri RFC e di esecuzione inclusi) o Template Create (create due file JSON, uno per i parametri RFC e uno per i parametri di esecuzione) ed emettete il `create-rfc` comando con i due file come input. Entrambi i metodi sono descritti qui.

1. Invia il `aws amscm submit-rfc --rfc-id {{ID}}` comando RFC: con l'ID RFC restituito.

   Monitora il comando RFC:. `aws amscm get-rfc --rfc-id {{ID}}`

Per verificare la versione del tipo di modifica, usa questo comando:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value={{CT_ID}}
```
**Nota**  
È possibile utilizzare qualsiasi `CreateRfc` parametro con qualsiasi RFC, indipendentemente dal fatto che faccia parte o meno dello schema per il tipo di modifica. Ad esempio, per ricevere notifiche quando lo stato RFC cambia, aggiungi questa riga `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` alla parte dei parametri RFC della richiesta (non ai parametri di esecuzione). Per un elenco di tutti i CreateRfc parametri, consulta l'[AMS Change Management API](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html) Reference.

*CREAZIONE IN LINEA*:

Esegui il comando create RFC con i parametri di esecuzione forniti in linea (evita le virgolette quando fornisci i parametri di esecuzione in linea), quindi invia l'ID RFC restituito. Ad esempio, puoi sostituire il contenuto con qualcosa del genere:

```
aws amscm create-rfc --change-type-id "ct-0lqruajvhwsbk" --change-type-version "2.0" --title "{{AWSManagedServices-AuthorizeSecurityGroupEgressRulesV2}}" --execution-parameters "{\"DocumentName\": \"AWSManagedServices-AuthorizeSecurityGroupEgressRulesV2\",\"Region\": \"{{us-east-1}}\",\"Parameters\": {\"SecurityGroupId\": [
\"{{sg-03b5e3a1ad874bdd7}}\"],\"OutboundRules\": [{\"IpProtocol\": \"{{tcp}}\",\"FromPort\": \"{{80}}\",\"ToPort\": \"{{80}}\",\"Destination\": \"{{192.168.1.0/24}}\"},{\"IpProtocol\": \"{{tcp}}\",\"FromPort\": \"{{99}}\",\"ToPort\": \"{{99}}\",\"Destination\": \"{{172.16.0.0/24}}\", \"Description\": \"{{On-prem IP}}\"}]}}"
```

*CREAZIONE DEL MODELLO*:

1. Esporta lo schema JSON dei parametri di esecuzione per questo tipo di modifica in un file; questo esempio lo chiama Auth SGEgress Params.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-0lqruajvhwsbk" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > AuthSGEgressParams.json
   ```

1. Modifica e salva il file Auth Params. SGEgress Ad esempio, puoi sostituire il contenuto con qualcosa del genere:

   ```
   {
   "DocumentName": "AWSManagedServices-AuthorizeSecurityGroupEgressRulesV2",
   "Region": "{{us-east-1}}",
   "Parameters": {
   {
   "SecurityGroupId": [
   "sg-03b5e3a1ad874bdd7"
   ],
   "OutboundRules": [
   {
   "IpProtocol": "{{tcp}}",
   "FromPort": "{{80}}",
   "ToPort": "{{80}}",
   "Destination": "{{192.168.1.0/24}}"
   },
   {
   "IpProtocol": "{{tcp}}",
   "FromPort": "{{99}}",
   "ToPort": "{{99}}",
   "Destination": "{{172.16.0.0/24}}",
   "Description": "{{On-prem IP}}"
   }
   ]
   }
   }
   }
   ```

1. Esporta il file JSON del modello RFC in un file denominato Auth SGEgress RFC.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > AuthSGEgressRfc.json
   ```

1. Modifica e salva il file Auth RFC.json. SGEgress Ad esempio, puoi sostituire il contenuto con qualcosa del genere:

   ```
   {
   "ChangeTypeVersion": "2.0",
   "ChangeTypeId": "ct-0lqruajvhwsbk",
   "Title": "Authorize Multiple Egress Rules"
   }
   ```

1. Crea la RFC, specificando il file Auth SGEgress Rfc e il file Auth Params: SGEgress

   ```
   aws amscm create-rfc --cli-input-json file://AuthSGEgressRfc.json  --execution-parameters file://AuthSGEgressParams.json
   ```

   Nella risposta si riceve l'ID della nuova RFC e si può utilizzare per inviare e monitorare la RFC. Finché non la invii, la RFC rimane nello stato di modifica e non si avvia.

#### Suggerimenti
<a name="ex-sec-group-egress-rule-auth-tip"></a>

**Nota**  
Esistono due modi per autorizzare una nuova regola di uscita, uno, Security Group: aggiorna il tipo di modifica (ct-3memthlcmvc1b), ha ExecutionMode =Manual e offre un ampio margine di manovra per le regole personalizzate; tuttavia, essendo manuale, l'esecuzione richiede più tempo poiché AMS Operations deve esaminarla per verificarne la sicurezza ed eventualmente richiedere comunicazioni. L'altra modalità di autorizzazione delle regole di uscita, Security Group: Authorize Egress Rule change type (ct-3j2zstluz6dxq), ha ExecutionMode =Automated e fornisce opzioni per la creazione di regole di uscita standard TCP/UDP o ICMP. Ha un ambito più limitato; tuttavia, essendo automatizzato, viene eseguito più rapidamente.  
Questa procedura dettagliata si riferisce al tipo di modifica Security Group: Authorize Egress Rule.

Per ulteriori informazioni sui gruppi di sicurezza AWS e sulle regole dei gruppi di sicurezza, consulta [Security Group Rules Reference](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules-reference.html); questa pagina può aiutarti a determinare le regole che desideri e, soprattutto, come denominare il tuo gruppo di sicurezza, in modo che sceglierlo quando crei altre risorse sia intuitivo. Consulta anche [Amazon EC2 Security Groups for Linux Instances and/or ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) [Security Groups for your VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.html). 

Una volta creato il gruppo di sicurezza, usalo [Associa il gruppo di sicurezza alla risorsa](management-advanced-security-group-associate.md#ex-sec-group-associate-col) per associare il gruppo di sicurezza alle tue risorse AMS. Per eliminare un gruppo di sicurezza, è necessario che abbia risorse associate.

## Parametri di input di esecuzione
<a name="management-advanced-security-group-authorize-egress-rule-input"></a>

Per informazioni dettagliate sui parametri di input di esecuzione, vedere[Schema per il tipo di modifica ct-0lqruajvhwsbk](schemas.md#ct-0lqruajvhwsbk-schema-section).

## Esempio: parametri obbligatori
<a name="management-advanced-security-group-authorize-egress-rule-ex-min"></a>

```
Example not available.
```

## Esempio: tutti i parametri
<a name="management-advanced-security-group-authorize-egress-rule-ex-max"></a>

```
Example not available.
```