Grupo de segurança | Autorizar regra de entrada - Referência avançada de tipo de alteração do AMS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Grupo de segurança | Autorizar regra de entrada

Autorize várias regras de entrada para o grupo de segurança (SG) especificado. Você deve especificar as configurações da regra de entrada que você está autorizando. Observe que adicionar uma regra de entrada ao SG especificado não modifica nenhuma regra de entrada existente.

Classificação completa: Gerenciamento | Componentes avançados da pilha | Grupo de segurança | Regra de autorização de entrada

Detalhes do tipo de alteração

ID do tipo de alteração

ct-3j2zstluz6dxq

Versão atual

4,0

Duração esperada da execução

60 minutos

Aprovação da AWS

Obrigatório

Aprovação do cliente

Não obrigatório

Modo de execução

Automatizado

Informações adicionais

Autorizar a regra de entrada do grupo de segurança

Veja a seguir uma captura de tela desse tipo de alteração no console do AMS:

Authorize Ingress Rule interface showing ID, execution mode, version, and description.

Como funciona:

  1. Navegue até a página Criar RFC: No painel de navegação esquerdo do console AMS, clique RFCspara abrir a página da RFCs lista e, em seguida, clique em Criar RFC.

  2. Escolha um tipo de alteração popular (CT) na visualização padrão Procurar tipos de alteração ou selecione uma CT na visualização Escolher por categoria.

    • Navegar por tipo de alteração: você pode clicar em um CT popular na área de criação rápida para abrir imediatamente a página Executar RFC. Observe que você não pode escolher uma versão mais antiga do CT com a criação rápida.

      Para classificar CTs, use a área Todos os tipos de alteração na exibição Cartão ou Tabela. Em qualquer exibição, selecione uma CT e clique em Criar RFC para abrir a página Executar RFC. Se aplicável, a opção Criar com versão mais antiga aparece ao lado do botão Criar RFC.

    • Escolha por categoria: selecione uma categoria, subcategoria, item e operação e a caixa de detalhes do CT será aberta com a opção Criar com uma versão mais antiga, se aplicável. Clique em Criar RFC para abrir a página Executar RFC.

  3. Na página Executar RFC, abra a área do nome do CT para ver a caixa de detalhes do CT. É necessário um Assunto (preenchido se você escolher seu CT na visualização Procurar tipos de alteração). Abra a área Configuração adicional para adicionar informações sobre o RFC.

    Na área Configuração de execução, use as listas suspensas disponíveis ou insira valores para os parâmetros necessários. Para configurar parâmetros de execução opcionais, abra a área Configuração adicional.

  4. Ao terminar, clique em Executar. Se não houver erros, a página RFC criada com sucesso será exibida com os detalhes da RFC enviada e a saída inicial de execução.

  5. Abra a área Parâmetros de execução para ver as configurações que você enviou. Atualize a página para atualizar o status de execução do RFC. Opcionalmente, cancele a RFC ou crie uma cópia dela com as opções na parte superior da página.

Como funciona:

  1. Use o Inline Create (você emite um create-rfc comando com todos os parâmetros de RFC e execução incluídos) ou o Template Create (você cria dois arquivos JSON, um para os parâmetros RFC e outro para os parâmetros de execução) e emita o create-rfc comando com os dois arquivos como entrada. Ambos os métodos são descritos aqui.

  2. Envie o aws amscm submit-rfc --rfc-id ID comando RFC: com o ID RFC retornado.

    Monitore o aws amscm get-rfc --rfc-id ID comando RFC:.

Para verificar a versão do tipo de alteração, use este comando:

aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
nota

Você pode usar qualquer CreateRfc parâmetro com qualquer RFC, independentemente de eles fazerem parte do esquema para o tipo de alteração. Por exemplo, para receber notificações quando o status da RFC mudar, adicione essa linha --notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}" à parte dos parâmetros da RFC da solicitação (não aos parâmetros de execução). Para obter uma lista de todos os CreateRfc parâmetros, consulte a Referência da API de gerenciamento de alterações do AMS.

CRIAÇÃO EM LINHA:

Execute o comando create RFC com os parâmetros de execução fornecidos em linha (aspas de escape ao fornecer parâmetros de execução em linha) e, em seguida, envie a ID de RFC retornada. Por exemplo, você pode substituir o conteúdo por algo assim:

aws amscm create-rfc --change-type-id "ct-3j2zstluz6dxq" --change-type-version "4.0" --title "AWSManagedServices-AuthorizeSecurityGroupIngressRulesV4" --execution-parameters "{\"DocumentName\": \"AWSManagedServices-AuthorizeSecurityGroupIngressRulesV4\",\"Region\": \"us-east-1\",\"Parameters\": {\"SecurityGroupId\": [ \"sg-03b5e3a1ad874bdd7\"],\"InboundRules\": [{\"IpProtocol\": \"tcp\",\"FromPort\": \"80\",\"ToPort\": \"80\",\"Source\": \"192.168.1.0/24\"},{\"IpProtocol\": \"tcp\",\"FromPort\": \"99\",\"ToPort\": \"99\",\"Source\": \"172.16.0.0/24\", \"Description\": \"On-prem IP\"}]}}"

CRIAÇÃO DE MODELO:

  1. Envie os parâmetros de execução do esquema JSON para esse tipo de alteração em um arquivo; este exemplo o chama de Auth SGIngress Params.json.

    aws amscm get-change-type-version --change-type-id "ct-3j2zstluz6dxq" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > AuthSGIngressParams.json
  2. Modifique e salve o arquivo Auth SGIngress Params. Por exemplo, você pode substituir o conteúdo por algo assim:

    { "DocumentName": "AWSManagedServices-AuthorizeSecurityGroupIngressRulesV4", "Region": "us-east-1", "Parameters": { { "SecurityGroupId": [ "sg-03b5e3a1ad874bdd7" ], "InboundRules": [ { "IpProtocol": "tcp", "FromPort": "80", "ToPort": "80", "Source": "192.168.1.0/24", }, { "IpProtocol": "tcp", "FromPort": "99", "ToPort": "99", "Source": "172.16.0.0/24", "Description": "On-prem IP" } ] } } }
  3. Envie o arquivo JSON do modelo RFC para um arquivo chamado Auth SGIngress RFC.json:

    aws amscm create-rfc --generate-cli-skeleton > AuthSGIngressRfc.json
  4. Modifique e salve o arquivo Auth SGIngress RFC.json. Por exemplo, você pode substituir o conteúdo por algo assim:

    { "ChangeTypeVersion": "4.0", "ChangeTypeId": "ct-3j2zstluz6dxq", "Title": "Authorize Multiple Ingress Rules" }
  5. Crie o RFC, especificando o arquivo Auth SGIngress Rfc e o arquivo Auth Params: SGIngress

    aws amscm create-rfc --cli-input-json file://AuthSGIngressRfc.json --execution-parameters file://AuthSGIngressParams.json

    Você recebe o ID do novo RFC na resposta e pode usá-lo para enviar e monitorar o RFC. Até que você o envie, o RFC permanece no estado de edição e não inicia.

nota

Esse tipo de alteração está na versão 2.0. Os dois parâmetros de origem separados e opcionais SourceSecurityGroupId, CidrIp e, são combinados em um parâmetro obrigatório, Fonte, com duas opções. Essa alteração ajuda a garantir que uma fonte seja fornecida. Sem uma fonte, o RFC falha.

Há duas maneiras de autorizar uma nova regra de entrada:

  • Grupo de segurança | Atualizar tipo de alteração (ct-3memthlcmvc1b): Esse é um tipo de alteração manual e leva mais tempo para ser implementado porque as operações do AMS devem revisá-lo para fins de segurança. Pode ser necessária uma comunicação adicional com você.

  • Grupo de segurança | Regra de autorização de entrada (ct-3j2zstluz6dxq): Esse é um tipo de alteração automatizada, portanto, é implementado mais rapidamente. Esse tipo de alteração fornece opções para excluir regras de entrada padrão TCP/UDP ou ICMP.

Se a origem for um IP público, o RFC falhará. Para adicionar uma nova regra de entrada com um IP público, use o grupo Segurança | Atualizar tipo de alteração (ct-3memthlcmvc1b).

Para saber mais sobre grupos AWS de segurança e regras de grupos de segurança, consulte Referência de regras de grupos de segurança. Essas informações ajudam a determinar as regras que você deseja e, principalmente, como nomear seu grupo de segurança para que escolhê-lo ao criar outros recursos seja intuitivo. Além disso, consulte Grupos EC2 de segurança da Amazon para instâncias Linux Grupos de segurança para sua VPC.

Depois que o grupo de segurança for criado, use Associar grupo de segurança ao recurso para associar o grupo de segurança aos seus recursos do AMS. Para excluir um grupo de segurança, ele deve ter recursos associados.

Parâmetros de entrada de execução

Para obter informações detalhadas sobre os parâmetros de entrada de execução, consulteEsquema para o tipo de alteração ct-3j2zstluz6dxq.

Exemplo: parâmetros obrigatórios

Example not available.

Exemplo: Todos os parâmetros

Example not available.