翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS.Networking.SecurityGroupEgressRule
AWS TNB は、.Networking AWS.SecurityGroup にアタッチできる Amazon EC2 セキュリティグループ Egress ルールのプロビジョニングを自動化するセキュリティグループ Egress ルールをサポートしています。エグレストラフィックの宛先として cidr_ip/destination_security_group/destination_prefix_list を指定する必要があることに注意してください。
構文
AWS.Networking.SecurityGroupEgressRule
properties:
ip_protocol: String
from_port: Integer
to_port: Integer
description: String
destination_prefix_list: String
cidr_ip: String
cidr_ipv6: String
requirements:
security_group: String
destination_security_group: String
プロパティ
-
cidr_ip -
CIDR 形式の IPv4 アドレス範囲。エグレストラフィックを許可する CIDR 範囲を指定する必要があります。
必須: いいえ
タイプ: 文字列
-
cidr_ipv6 -
出力トラフィック用の CIDR 形式の IPv6 アドレス範囲。対象セキュリティグループ (
destination_security_groupまたはdestination_prefix_list) または CIDR 範囲 (cidr_ipまたはcidr_ipv6)。必須: いいえ
タイプ: 文字列
-
description -
Egress (送信) セキュリティグループルールの説明。ルールの説明には最大 255 文字を使用できます。
必須: いいえ
タイプ: 文字列
-
destination_prefix_list -
既存の Amazon VPC マネージドプレフィックスリストのプレフィックスリスト ID。これは、セキュリティグループに関連付けられたノードグループインスタンスからの送信先です。詳細については、「Amazon VPC ユーザーガイド」の「マネージドプレフィックスリスト」を参照してください。
必須: いいえ
タイプ: 文字列
-
from_port -
プロトコルが TCP または UDP の場合、これはポート範囲の始点になります。プロトコルが ICMP または ICMPv6 の場合、これはタイプ番号です。-1 の値はすべての ICMP/ICMPv6 タイプを示します。すべての ICMP/ICMPv6 タイプを指定した場合、すべての ICMP/ICMPv6 コードを指定する必要があります。
必須: いいえ
タイプ: 整数
-
ip_protocol -
IP プロトコル名 (tcp、udp、icmp、icmpv6) またはプロトコル番号。-1 を使用してすべてのプロトコルを指定します。セキュリティグループルールを許可するときに、-1 または tcp、udp、icmp や icmpv6 以外のプロトコル番号を指定すると、指定したポート範囲に関係なく、すべてのポートでトラフィックが許可されます。tcp、udp、および icmp には、ポート範囲を指定する必要があります。icmpv6 の場合、ポート範囲はオプションです。ポート範囲を省略すると、すべてのタイプとコードのトラフィックが許可されます。
必須: はい
タイプ: 文字列
-
to_port -
プロトコルが TCP または UDP の場合、これはポート範囲の終わりになります。プロトコルが ICMP または ICMPv6 の場合、これはコードです。-1 の値はすべての ICMP/ICMPv6 コードを示します。すべての ICMP/ICMPv6 タイプを指定した場合、すべての ICMP/ICMPv6 コードを指定する必要があります。
必須: いいえ
タイプ: 整数
要件
-
security_group -
このルールを追加するセキュリティグループの ID。
必須: はい
タイプ: 文字列
-
destination_security_group -
エグレストラフィックが許可される宛先セキュリティグループの ID または TOSCA リファレンス。
必須: いいえ
タイプ: 文字列
例
SampleSecurityGroupEgressRule: type: tosca.nodes.AWS.Networking.SecurityGroupEgressRule properties: ip_protocol:"tcp"from_port:8000to_port:9000description:"Egress Rule for sample security group"cidr_ipv6: "2600:1f14:3758:ca00::/64" requirements: security_group:SampleSecurityGroup001destination_security_group:SampleSecurityGroup002