>  기사  >  운영 및 유지보수  >  보안 그룹의 인바운드 액세스 권한을 지정하여 다른 장치가 보안 그룹의 인스턴스에 인바운드 트래픽을 보내는 것을 허용하거나 거부합니다.

보안 그룹의 인바운드 액세스 권한을 지정하여 다른 장치가 보안 그룹의 인스턴스에 인바운드 트래픽을 보내는 것을 허용하거나 거부합니다.

坏嘻嘻
坏嘻嘻원래의
2018-09-25 13:44:324066검색

이 문서에서는 보안 그룹의 인바운드 액세스 권한을 지정하고 다른 장치가 보안 그룹으로 인바운드 트래픽을 보내는 것을 허용하거나 거부하는 예를 소개합니다. 이 문서의 내용은 간결하며 이를 수행할 수 있기를 바랍니다. 그것으로부터 뭔가를 얻으세요.

AuthorizeSecurityGroup

보안 그룹 인바운드 방향 규칙을 추가합니다. 보안 그룹의 인바운드 액세스 권한을 지정하여 다른 장치가 보안 그룹의 인스턴스에 인바운드 트래픽을 보내는 것을 허용하거나 거부합니다.

Description

아래 그림과 같이 인바운드 트래픽의 원래 끝을 소스 끝(Source)으로 정의하고, 데이터 전송의 수신 끝을 대상 끝(Destination)으로 정의합니다.

보안 그룹의 인바운드 액세스 권한을 지정하여 다른 장치가 보안 그룹의 인스턴스에 인바운드 트래픽을 보내는 것을 허용하거나 거부합니다.

이 인터페이스를 호출할 때 다음 사항을 알아야 합니다.

보안 그룹은 최대 100개의 보안 그룹 규칙을 가질 수 있습니다.

보안 그룹 규칙은 액세스 허용(accept)과 액세스 거부(drop)의 두 가지 범주로 나뉩니다.

보안 그룹 규칙 우선순위(Priority) 선택 범위는 [1, 100]입니다. 숫자가 작을수록 우선순위가 높습니다.

우선순위가 동일한 보안 그룹 규칙에는 액세스(삭제) 규칙을 거부하여 우선순위가 부여됩니다.

소스 장치는 지정된 IP 주소 범위(SourceCidrIp)이거나 다른 보안 그룹(SourceGroupId)의 인스턴스일 수 있습니다.

아래 매개변수 집합은 보안 그룹 규칙을 결정할 수 있습니다. 하나의 매개변수만 지정하면 보안 그룹 규칙을 결정할 수 없습니다. 일치하는 보안 그룹 규칙이 이미 존재하는 경우 AuthorizeSecurityGroup에 대한 호출이 실패합니다.

요청 예시 1과 같이 지정된 IP 주소 범위의 액세스 권한을 설정합니다: IpProtocol, PortRange, (선택 사항) SourcePortRange, NicType, Policy, (선택 사항) DestCiderIp 및 SourceCidrIp

다른 보안 그룹의 액세스 권한을 설정합니다. 요청 예시 2개: IpProtocol, PortRange, (선택 사항) SourcePortRange, NicType, Policy, (선택 사항) DestCiderIp, SourceGroupOwnerAccount 및 SourceGroupId

요청 매개변수보안 그룹의 인바운드 액세스 권한을 지정하여 다른 장치가 보안 그룹의 인스턴스에 인바운드 트래픽을 보내는 것을 허용하거나 거부합니다.

반환 매개변수

모두 공개됩니다. 매개변수를 반환합니다. 공개 매개변수를 참조하세요.

Example

보안 그룹 규칙 설정에 대한 더 많은 예는 응용 사례, 보안 그룹 규칙의 일반적인 응용 프로그램 및 보안 그룹 5-튜플 규칙 소개를 참조하세요.

요청 예시 1

지정된 IP 주소 범위에 대한 접근 권한을 설정합니다. 이때, 클래식 네트워크형 보안그룹의 네트워크 카드 종류(NicType)는 공용망(인터넷)과 인트라넷(인트라넷)으로 설정할 수 있습니다. VPC 유형 보안 그룹의 네트워크 카드 유형(NicType)은 인트라넷에만 설정할 수 있습니다.

https://ecs.aliyuncs.com/?Action=AuthorizeSecurityGroup
&SecurityGroupId=sg-F876FF7BA
&SourceCidrIp=0.0.0.0/0
&IpProtocol=tcp
&PortRange=1/65535
&NicType=intranet
&Policy=Allow
&<公共请求参数>

요청 예시 2

다른 보안 그룹에 대한 접근 권한을 설정합니다. 이때 네트워크 카드 종류(NicType)는 인트라넷만 가능합니다. 클래식 네트워크 형태의 보안 그룹이 서로 통신할 때, 같은 지역에 있는 다른 보안 그룹의 접근 권한을 자신의 보안 그룹으로 설정할 수 있습니다. 이 보안 그룹은 귀하 또는 다른 Alibaba Cloud 계정(SourceGroupOwnerAccount)일 수 있습니다. VPC 보안 그룹이 서로 통신할 때 동일한 VPC에 있는 다른 보안 그룹의 액세스 권한을 이 보안 그룹으로 설정할 수 있습니다.

https://ecs.aliyuncs.com/?Action=AuthorizeSecurityGroup
&SecurityGroupId=sg-F876FF7BA
&SourceGroupId=sg-1651FBB64
&SourceGroupOwnerAccount=test@aliyun.com
&IpProtocol=tcp
&PortRange=1/65535
&NicType=intranet
&Policy=Drop
&<公共请求参数>

반환 예시

XML 형식

<AuthorizeSecurityGroupResponse>
    <RequestId>CEF72CEB-54B6-4AE8-B225-F876FF7BA984</RequestId>
</AuthorizeSecurityGroupResponse>

JSON 형식

{
    "RequestId":"CEF72CEB-54B6-4AE8-B225-F876FF7BA984"
}

오류 코드

다음은 이 인터페이스에 고유한 오류 코드입니다. 더 많은 오류 코드를 보려면 API 오류 센터를 방문하세요. 보안 그룹의 인바운드 액세스 권한을 지정하여 다른 장치가 보안 그룹의 인스턴스에 인바운드 트래픽을 보내는 것을 허용하거나 거부합니다.

위 내용은 보안 그룹의 인바운드 액세스 권한을 지정하여 다른 장치가 보안 그룹의 인스턴스에 인바운드 트래픽을 보내는 것을 허용하거나 거부합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.