安全组 | 创建 - AMS 高级更改类型参考

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

安全组 | 创建

创建范围有限的安全组。对于复杂的安全组,请使用手动安全组创建更改类型 (ct-1oxx2g2d7hc90)。

完整分类:部署 | 高级堆栈组件 | 安全组 | 创建

更改类型详情

更改类型 ID

ct-3pc215bnwb6p7

当前版本

1.0

预期执行时长

60 分钟

AWS 批准

必需

客户批准

可选

执行模式

自动

附加信息

创建安全组

AMS 控制台中此更改类型的屏幕截图:

变更 type details for creating a security group with limited scope, including ID and version.

它是如何运作的:

  1. 导航到 “创建 RFC” 页面:在 AMS 控制台的左侧导航窗格中,单击RFCs打开 RFCs 列表页面,然后单击 “创建 R FC”。

  2. 在默认的 “浏览更改类型” 视图中选择常用更改类型 (CT),或者在 “按类别选择” 视图中选择 CT。

    • 按更改类型浏览:您可以单击 “快速创建” 区域中的常用 CT,立即打开 “运行 RFC” 页面。请注意,您不能使用快速创建来选择较旧的 CT 版本。

      要进行排序 CTs,请使用卡片视图或表格视图中的所有更改类型区域。在任一视图中,选择一个 CT,然后单击 “创建 RFC” 打开 “运行 RFC” 页面。如果适用,“创建 RFC” 按钮旁边会出现 “使用旧版本创建” 选项。

    • 按类别选择:选择类别、子类别、项目和操作,CT 详细信息框将打开,并显示 “使用旧版本创建” 选项(如果适用)。单击 “创建 RFC” 打开 “运行 RFC” 页面。

  3. 在 “运行 RFC” 页面上,打开 CT 名称区域以查看 CT 详细信息框。必须填写主题(如果您在 “浏览更改类型” 视图中选择 CT,则会为您填写此主题)。打开 “其他配置” 区域以添加有关 RFC 的信息。

    执行配置区域中,使用可用的下拉列表或输入所需参数的值。要配置可选的执行参数,请打开其他配置区域。

  4. 完成后,单击 “运行”。如果没有错误,则会显示成功创建的 RFC 页面,其中包含已提交的 RFC 详细信息和初始运行输出。

  5. 打开运行参数区域以查看您提交的配置。刷新页面以更新 RFC 的执行状态。(可选)取消 RFC 或使用页面顶部的选项创建一个 RFC 的副本。

它是如何运作的:

  1. 使用 Inline Create(您发出包含所有 RFC 和执行参数的create-rfc命令)或模板创建(创建两个 JSON 文件,一个用于 RFC 参数,一个用于执行参数),然后以这两个文件作为输入发出create-rfc命令。这里描述了这两种方法。

  2. 提交带有返回的 RFC ID 的 RFC: aws amscm submit-rfc --rfc-id ID 命令。

    监控 RFC: aws amscm get-rfc --rfc-id ID 命令。

要检查更改类型版本,请使用以下命令:

aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
注意

您可以将任何CreateRfc参数与任何 RFC 一起使用,无论它们是否属于变更类型的架构的一部分。例如,要在 RFC 状态更改时收到通知,请将此行添加到请求的 RFC 参数部分(不是执行参数)。--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"有关所有 CreateRfc 参数的列表,请参阅《AMS 变更管理 API 参考》。

内联创建

使用内联提供的执行参数(内联提供执行参数时使用转义引号)发出 create RFC 命令,然后提交返回的 RFC ID。例如,你可以用这样的东西替换内容:

aws --profile saml amscm create-rfc --change-type-id "ct-3pc215bnwb6p7" --change-type-version "1.0" --title "Test-SG-Auto" --execution-parameters "{\"VpcId\":\"VPC_ID\", \"Description\":\"Test-SG-Auto\", \"SecurityGroupName\":\"Test-SG-Auto\", \"TcpUdpIngressRules\":{\"Protocol\":\"TCP\", \"FromPort\":\"PORT\, \"ToPort\":\"PORT\"}, \"TcpUdpEgressRules\":{\"Protocol\":\"TCP\", \"FromPort\":\"PORT\, \"ToPort\":\"PORT\"}}"

模板创建

  1. 将此更改类型的执行参数 JSON 架构输出到文件中;此示例将其命名为 Cre SGAParams ate.json。

    aws amscm get-change-type-version --change-type-id "ct-3pc215bnwb6p7" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateSGAParams.json
  2. 修改并保存创建SGAParams 文件。例如,你可以用这样的东西替换内容:

    { "SecurityGroupName": "My-WEB-SG", "SecurityGroupDescription": "SG_DESCRIPTION", "TcpUdpIngressRules": { "Protocol": "PROTOCOL", "FromPortRange": "PORT_RANGE", "ToPort": "TRAFFIC_SOURCE" }, "TcpUdpEgressRules": { "Protocol": "PROTOCOL", "FromPort": "PORT", "ToPort": "PORT" } }
  3. 将 RFC 模板 JSON 文件输出到名为 Cre SGARfc ate.json 的文件中:

    aws amscm create-rfc --generate-cli-skeleton > CreateSGARfc.json
  4. 修改并保存创建 SGARfc .json 文件。例如,你可以用这样的东西替换内容:

    { "ChangeTypeVersion": "1.0", "ChangeTypeId": "ct-3pc215bnwb6p7", "Title": "SG-Create-Auto-RFC" }
  5. 创建 RFC,指定创建SGARfc 文件和创建SGAParams 文件:

    aws amscm create-rfc --cli-input-json file://CreateSGARfc.json --execution-parameters file://CreateSGAParams.json

    您在响应中收到新 RFC 的 ID,并可以使用它来提交和监控 RFC。在您提交之前,RFC 仍处于编辑状态且无法启动。

  6. 创建安全组后,使用将安全组与资源关联将安全组与您的 AMS 资源关联。

注意

创建安全组后,使用将安全组与资源关联将安全组与您的 AMS 资源关联。要删除安全组,该安全组必须*没有*关联资源。

要了解有关 AWS 安全组和创建安全组的更多信息,请参阅安全组规则参考。此页面可帮助您确定所需的规则,更重要的是,如何命名您的安全组,以便在创建其他资源时选择安全组非常直观。另请参阅适用于 Linux 实例的 Amazon EC2 安全组和您的 VPC 的安全组

入口规则中仅允许使用以下 IP 地址范围:

  • 10.0.0.0/8

  • 172.16.0.0/12

  • 192.168.0.0/16

执行输入参数

有关执行输入参数的详细信息,请参见变更架构类型 ct-3pc215bnwb6p7

示例:必填参数

{ "VpcId": "vpc-12345678", "SecurityGroupName": "app1-webserver", "SecurityGroupDescription": "App1 group" }

示例:所有参数

{ "VpcId": "vpc-01234567890abcdef", "SecurityGroupName": "app1-webserver", "SecurityGroupDescription": "App1 group", "TcpUdpIngressRules": [ { "Protocol": "TCP", "FromPort": 80, "ToPort": 80, "AddressRanges": ["192.168.0.0/16"], "Description": "Client1" }, { "Protocol": "UDP", "FromPort": 80, "ToPort": 80, "SecurityGroupIds": ["sg-abd45678901234567"], "Description": "Client1" }, { "Protocol": "TCP", "FromPort": 80, "ToPort": 80, "AddressRanges": ["192.168.0.0/16"], "SecurityGroupIds": ["sg-abc45678"], "Description": "Client1" } ], "TcpUdpEgressRules": [ { "Protocol": "TCP", "FromPort": 100, "ToPort": 120, "AddressRanges": ["192.168.0.0/16"], "Description": "Client1" }, { "Protocol": "UDP", "FromPort": 100, "ToPort": 120, "SecurityGroupIds": ["sg-abd45678901234567"], "Description": "Client1" }, { "Protocol": "TCP", "FromPort": 100, "ToPort": 120, "AddressRanges": ["192.168.0.0/16"], "SecurityGroupIds": ["sg-abc45678"], "Description": "Client1" } ], "IcmpIngressRules": [ { "Type": -1, "Code": -1, "AddressRanges": ["192.168.0.0/16"], "Description": "Client1" }, { "Type": 15, "Code": 8, "SecurityGroupIds": ["sg-abd45678901234567"], "Description": "Client1" } ], "IcmpEgressRules": [ { "Type": -1, "Code": -1, "AddressRanges": ["192.168.0.0/16"], "Description": "Client1" }, { "Type": 30, "Code": 15, "SecurityGroupIds": ["sg-abd45678901234567"], "Description": "Client1" } ], "Tags": [ { "Key": "B", "Value": "bb" }, { "Key": "C", "Value": "cc" }, { "Key": "D", "Value": "dd" }, { "Key": "E", "Value": "ee" } ] }