翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS.Networking.SecurityGroupIngressRule
AWS TNB は、.Networking AWS.SecurityGroup にアタッチできる Amazon EC2 セキュリティグループイングレスルールのプロビジョニングを自動化するセキュリティグループイングレスルールをサポートしています。入力トラフィックのソースとして cidr_ip/source_security_group/source_prefix_list を指定する必要があることに注意してください。
構文
AWS.Networking.SecurityGroupIngressRule
properties:
ip_protocol: String
from_port: Integer
to_port: Integer
description: String
source_prefix_list: String
cidr_ip: String
cidr_ipv6: String
requirements:
security_group: String
source_security_group: String
プロパティ
-
cidr_ip -
CIDR 形式の IPv4 アドレス範囲。入力トラフィックを許可する CIDR 範囲を指定する必要があります。
必須: いいえ
タイプ: 文字列
-
cidr_ipv6 -
入力トラフィック用の CIDR 形式の IPv6 アドレス範囲。ソースセキュリティグループ (
source_security_groupまたはsource_prefix_list) または CIDR 範囲 (cidr_ipまたはcidr_ipv6)。必須: いいえ
タイプ: 文字列
-
description -
入力 (受信) セキュリティグループルールの説明。ルールの説明には最大 255 文字を使用できます。
必須: いいえ
タイプ: 文字列
-
source_prefix_list -
既存の Amazon VPC マネージドプレフィックスリストのプレフィックスリスト ID。このソースから、セキュリティグループに関連付けられているノードグループインスタンスがトラフィックを受信できます。詳細については、「Amazon VPC ユーザーガイド」の「マネージドプレフィックスリスト」を参照してください。
必須: いいえ
タイプ: 文字列
-
from_port -
プロトコルが TCP または UDP の場合、これはポート範囲の始点になります。プロトコルが ICMP または ICMPv6 の場合、これはタイプ番号です。-1 の値はすべての ICMP/ICMPv6 タイプを示します。すべての ICMP/ICMPv6 タイプを指定した場合、すべての ICMP/ICMPv6 コードを指定する必要があります。
必須: いいえ
タイプ: 整数
-
ip_protocol -
IP プロトコル名 (tcp、udp、icmp、icmpv6) またはプロトコル番号。-1 を使用してすべてのプロトコルを指定します。セキュリティグループルールを許可するときに、-1 または tcp、udp、icmp や icmpv6 以外のプロトコル番号を指定すると、指定したポート範囲に関係なく、すべてのポートでトラフィックが許可されます。tcp、udp、および icmp には、ポート範囲を指定する必要があります。icmpv6 の場合、ポート範囲はオプションです。ポート範囲を省略すると、すべてのタイプとコードのトラフィックが許可されます。
必須: はい
タイプ: 文字列
-
to_port -
プロトコルが TCP または UDP の場合、これはポート範囲の終わりになります。プロトコルが ICMP または ICMPv6 の場合、これはコードです。-1 の値はすべての ICMP/ICMPv6 コードを示します。すべての ICMP/ICMPv6 タイプを指定した場合、すべての ICMP/ICMPv6 コードを指定する必要があります。
必須: いいえ
タイプ: 整数
要件
-
security_group -
このルールを追加するセキュリティグループの ID。
必須: はい
タイプ: 文字列
-
source_security_group -
入力トラフィックを許可するソースセキュリティグループの ID または TOSCA リファレンス。
必須: いいえ
タイプ: 文字列
例
SampleSecurityGroupIngressRule: type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule properties: ip_protocol:"tcp"from_port:8000to_port:9000description:"Ingress Rule for free5GC cluster on IPv6"cidr_ipv6: "2600:1f14:3758:ca00::/64" requirements: security_group:SampleSecurityGroup1source_security_group:SampleSecurityGroup2