

A versão 5 (V5) do Ferramentas da AWS para PowerShell foi lançada\!

Para obter informações sobre mudanças significativas e migrar seus aplicativos, consulte o [tópico de migração](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html).

 [https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html)

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Crie um grupo de segurança usando o Windows PowerShell
<a name="pstools-ec2-sg"></a>

Você pode usar o Ferramentas da AWS para PowerShell para criar e configurar um grupo de segurança. A resposta é o ID do grupo de segurança.

Se você precisar se conectar à sua instância, deverá configurar o grupo de segurança para permitir o tráfego SSH (Linux) ou RDP (Windows).

**Topics**
+ [Pré-requisitos](#sg-prerequisites)
+ [Criação de um grupo de segurança para EC2 -VPC](#new-ec2securitygroup-vpc)

## Pré-requisitos
<a name="sg-prerequisites"></a>

Você precisará do endereço IP público do computador, na notação CIDR. Também é possível acessar um endereço IP público de seu computador local por meio de um serviço. Por exemplo, a Amazon fornece o seguinte serviço: [http://checkip.amazonaws.com/](http://checkip.amazonaws.com/) ou [https://checkip.amazonaws.com/](https://checkip.amazonaws.com/). Para localizar outro serviço que forneça o endereço IP, use a frase de busca "qual é o meu endereço IP". Se estiver conectado por meio de um ISP ou protegido por um firewall sem um endereço IP estático, localize o intervalo de endereços IP que pode ser usado pelos computadores cliente.

**Atenção**  
Se especificar `0.0.0.0/0`, você habilitará o tráfego de qualquer endereço IP no mundo. Para os protocolos SSH e RDP, essa abordagem é aceitável por um período curto em um ambiente de teste, mas não é seguro em ambientes de produção. Em produção, certifique-se de autorizar o acesso somente a partir do endereço IP individual apropriado ou do intervalo de endereços.

## Criação de um grupo de segurança para EC2 -VPC
<a name="new-ec2securitygroup-vpc"></a>

**Atenção**  
EC2-Classic foi aposentado em 15 de agosto de 2022. Recomendamos que você migre de EC2 -Classic para uma VPC. Para obter mais informações, consulte a postagem do blog [EC2- A rede clássica está se aposentando - veja como se preparar](https://aws.amazon.com/blogs/aws/ec2-classic-is-retiring-heres-how-to-prepare/).

O exemplo `New-EC2SecurityGroup` a seguir adiciona o parâmetro `-VpcId` para criar um grupo de segurança para a VPC especificada.

```
PS > $groupid = New-EC2SecurityGroup `
    -VpcId "vpc-da0013b3" `
    -GroupName "myPSSecurityGroup" `
    -GroupDescription "EC2-VPC from PowerShell"
```

Para exibir a configuração inicial do grupo de segurança, use o cmdlet `Get-EC2SecurityGroup`. Por padrão, o grupo de segurança de uma VPC contém uma regra de saída que permite todo o tráfego de saída. Observe que você não pode referenciar um grupo de segurança para EC2 -VPC pelo nome.

```
PS > Get-EC2SecurityGroup -GroupId sg-5d293231

OwnerId             : 123456789012
GroupName           : myPSSecurityGroup
GroupId             : sg-5d293231
Description         : EC2-VPC from PowerShell
IpPermissions       : {}
IpPermissionsEgress : {Amazon.EC2.Model.IpPermission}
VpcId               : vpc-da0013b3
Tags                : {}
```

Para definir as permissões para tráfego de entrada na porta TCP 22 (SSH) e na porta TCP 3389, use o cmdlet `New-Object`. O script de exemplo a seguir define permissões para as portas TCP 22 e 3389 de um único endereço IP, `203.0.113.25/32`.

```
$ip1 = new-object Amazon.EC2.Model.IpPermission 
$ip1.IpProtocol = "tcp" 
$ip1.FromPort = 22 
$ip1.ToPort = 22 
$ip1.IpRanges.Add("203.0.113.25/32") 
$ip2 = new-object Amazon.EC2.Model.IpPermission 
$ip2.IpProtocol = "tcp" 
$ip2.FromPort = 3389 
$ip2.ToPort = 3389 
$ip2.IpRanges.Add("203.0.113.25/32") 
Grant-EC2SecurityGroupIngress -GroupId $groupid -IpPermissions @( $ip1, $ip2 )
```

Para verificar se o grupo de segurança foi atualizado, use novamente o cmdlet `Get-EC2SecurityGroup`.

```
PS > Get-EC2SecurityGroup -GroupIds sg-5d293231

OwnerId             : 123456789012
GroupName           : myPSSecurityGroup
GroupId             : sg-5d293231
Description         : EC2-VPC from PowerShell
IpPermissions       : {Amazon.EC2.Model.IpPermission}
IpPermissionsEgress : {Amazon.EC2.Model.IpPermission}
VpcId               : vpc-da0013b3
Tags                : {}
```

Para exibir as regras de entrada, recupere a propriedade `IpPermissions` do objeto de coleção retornado pelo comando anterior.

```
PS > (Get-EC2SecurityGroup -GroupIds sg-5d293231).IpPermissions

IpProtocol       : tcp
FromPort         : 22
ToPort           : 22
UserIdGroupPairs : {}
IpRanges         : {203.0.113.25/32}

IpProtocol       : tcp
FromPort         : 3389
ToPort           : 3389
UserIdGroupPairs : {}
IpRanges         : {203.0.113.25/32}
```