

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Sicherheitsgruppe \$1 Regel für eingehenden Zugriff autorisieren
<a name="management-advanced-security-group-authorize-ingress-rule"></a>

Autorisieren Sie mehrere Eingangsregeln für die angegebene Sicherheitsgruppe (SG). Sie müssen die Konfigurationen der Eingangsregel angeben, die Sie autorisieren. Beachten Sie, dass durch das Hinzufügen einer Eingangsregel zur angegebenen SG keine vorhandenen Eingangsregeln geändert werden.

**Vollständige Klassifizierung:** Verwaltung \$1 Erweiterte Stack-Komponenten \$1 Sicherheitsgruppe \$1 Regel für eingehenden Zugriff autorisieren

## Typdetails ändern
<a name="ct-3j2zstluz6dxq-MASa-table"></a>


****  

|  |  | 
| --- |--- |
| Typ-ID ändern | ct-3j2zstluz6dxq | 
| Aktuelle Version | 4,0 | 
| Erwartete Ausführungsdauer | 60 Minuten | 
| AWS-Zulassung | Erforderlich | 
| Zustimmung durch den Kunden | Nicht erforderlich | 
| Ausführungsmodus | Automatisiert | 

## Zusätzliche Informationen
<a name="management-advanced-security-group-authorize-ingress-rule-info"></a>

### Regel für den Zugriff auf Sicherheitsgruppen autorisieren
<a name="ex-sec-group-ingress-rule-auth-col"></a>

#### Autorisieren einer Sicherheitsgruppenregel für eingehende Zugriffe mit der Konsole
<a name="sec-group-ingress-rule-auth-con"></a>

Im Folgenden finden Sie einen Screenshot dieses Änderungstyps in der AMS-Konsole:

![\[Authorize Ingress Rule interface showing ID, execution mode, version, and description.\]](http://docs.aws.amazon.com/de_de/managedservices/latest/ctref/images/guiSecGroupIngressAuthorizeCT.png)


So funktioniert es:

1. Navigieren Sie zur Seite „**RFC erstellen**“: Klicken Sie im linken Navigationsbereich der AMS-Konsole, um die RFCs Listenseite **RFCs**zu öffnen, und klicken Sie dann auf **RFC erstellen**.

1. Wählen Sie in der Standardansicht „**Änderungstypen durchsuchen“ einen beliebten Änderungstyp** (CT) oder wählen Sie in der Ansicht „**Nach Kategorie auswählen**“ einen CT aus.
   + **Nach Änderungstyp suchen**: Sie können im Bereich **Schnellerstellung** auf ein beliebtes CT klicken, um sofort die Seite **RFC ausführen** zu öffnen. Beachten Sie, dass Sie mit Quick Create keine ältere CT-Version auswählen können.

     Verwenden Sie zum Sortieren CTs den Bereich **Alle Änderungstypen** in der **Karten** - oder **Tabellenansicht**. Wählen Sie in einer der Ansichten einen CT aus und klicken Sie dann auf **RFC erstellen**, um die Seite **RFC ausführen** zu öffnen. Falls zutreffend, wird neben der Schaltfläche „**RFC **erstellen“ die Option Mit älterer Version** erstellen** angezeigt.
   + **Nach Kategorie auswählen**: Wählen Sie eine Kategorie, eine Unterkategorie, einen Artikel und einen Vorgang aus. Daraufhin wird das Feld mit den CT-Details geöffnet. Dort können Sie gegebenenfalls die Option „**Mit älterer Version erstellen**“ auswählen. Klicken Sie auf **RFC erstellen**, um die Seite **RFC ausführen** zu öffnen.

1. Öffnen Sie auf der Seite **RFC ausführen** den Bereich CT-Name, um das Feld mit den CT-Details zu sehen. Ein **Betreff** ist erforderlich (dieser wird für Sie ausgefüllt, wenn Sie Ihr CT in der Ansicht „**Änderungstypen durchsuchen**“ auswählen). Öffnen Sie den Bereich **Zusätzliche Konfiguration**, um Informationen zum RFC hinzuzufügen.

   Verwenden Sie im Bereich **Ausführungskonfiguration** die verfügbaren Dropdownlisten oder geben Sie Werte für die erforderlichen Parameter ein. Um optionale Ausführungsparameter zu konfigurieren, öffnen Sie den Bereich **Zusätzliche Konfiguration**.

1. Wenn Sie fertig sind, klicken Sie auf **Ausführen**. Wenn keine Fehler vorliegen, wird die Seite mit dem **RFC erfolgreich erstellt** mit den übermittelten RFC-Details und der ersten **Run-Ausgabe** angezeigt. 

1. Öffnen Sie den Bereich **Run-Parameter**, um die von Ihnen eingereichten Konfigurationen zu sehen. Aktualisieren Sie die Seite, um den RFC-Ausführungsstatus zu aktualisieren. Brechen Sie optional den RFC ab oder erstellen Sie eine Kopie davon mit den Optionen oben auf der Seite.

#### Autorisieren einer Sicherheitsgruppeneingangsregel mit der CLI
<a name="sec-group-ingress-rule-auth-cli"></a>

So funktioniert es:

1. Verwenden Sie entweder Inline Create (Sie geben einen `create-rfc` Befehl mit allen RFC- und Ausführungsparametern aus) oder Template Create (Sie erstellen zwei JSON-Dateien, eine für die RFC-Parameter und eine für die Ausführungsparameter) und geben Sie den `create-rfc` Befehl mit den beiden Dateien als Eingabe aus. Beide Methoden werden hier beschrieben.

1. Reichen Sie den `aws amscm submit-rfc --rfc-id ID` Befehl RFC: mit der zurückgegebenen RFC-ID ein.

   Überwachen Sie den RFC: -Befehl. `aws amscm get-rfc --rfc-id ID`

Verwenden Sie diesen Befehl, um die Version des Änderungstyps zu überprüfen:

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**Anmerkung**  
Sie können alle `CreateRfc` Parameter mit jedem RFC verwenden, unabhängig davon, ob sie Teil des Schemas für den Änderungstyp sind oder nicht. Um beispielsweise Benachrichtigungen zu erhalten, wenn sich der RFC-Status ändert, fügen Sie diese Zeile dem RFC-Parameter-Teil der Anfrage hinzu (nicht den Ausführungsparametern). `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"` Eine Liste aller CreateRfc Parameter finden Sie in der [AMS Change Management API-Referenz](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html).

*INLINE-ERSTELLUNG*:

Geben Sie den Befehl create RFC mit den direkt angegebenen Ausführungsparametern aus (vermeiden Sie Anführungszeichen, wenn Sie die Ausführungsparameter inline angeben), und senden Sie dann die zurückgegebene RFC-ID. Sie können den Inhalt beispielsweise durch etwas Ähnliches ersetzen:

```
aws amscm create-rfc --change-type-id "ct-3j2zstluz6dxq" --change-type-version "4.0" --title "AWSManagedServices-AuthorizeSecurityGroupIngressRulesV4" --execution-parameters "{\"DocumentName\": \"AWSManagedServices-AuthorizeSecurityGroupIngressRulesV4\",\"Region\": \"us-east-1\",\"Parameters\": {\"SecurityGroupId\": [
\"sg-03b5e3a1ad874bdd7\"],\"InboundRules\": [{\"IpProtocol\": \"tcp\",\"FromPort\": \"80\",\"ToPort\": \"80\",\"Source\": \"192.168.1.0/24\"},{\"IpProtocol\": \"tcp\",\"FromPort\": \"99\",\"ToPort\": \"99\",\"Source\": \"172.16.0.0/24\", \"Description\": \"On-prem IP\"}]}}"
```

*VORLAGE ERSTELLEN*:

1. Gibt das JSON-Schema der Ausführungsparameter für diesen Änderungstyp in eine Datei aus. In diesem Beispiel wird sie Auth SGIngress Params.json genannt.

   ```
   aws amscm get-change-type-version --change-type-id "ct-3j2zstluz6dxq" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > AuthSGIngressParams.json
   ```

1. Ändern und speichern Sie die Auth SGIngress Params-Datei. Sie können den Inhalt beispielsweise durch etwas Ähnliches ersetzen:

   ```
   {
   "DocumentName": "AWSManagedServices-AuthorizeSecurityGroupIngressRulesV4",
   "Region": "us-east-1",
   "Parameters": {
   {
   "SecurityGroupId": [
   "sg-03b5e3a1ad874bdd7"
   ],
   "InboundRules": [
   {
   "IpProtocol": "tcp",
   "FromPort": "80",
   "ToPort": "80",
   "Source": "192.168.1.0/24",
   },
   {
   "IpProtocol": "tcp",
   "FromPort": "99",
   "ToPort": "99",
   "Source": "172.16.0.0/24",
   "Description": "On-prem IP"
   }
   ]
   }
   }
   }
   ```

1. Geben Sie die RFC-Vorlagen-JSON-Datei in eine Datei mit dem Namen Auth SGIngress rfc.json aus:

   ```
   aws amscm create-rfc --generate-cli-skeleton > AuthSGIngressRfc.json
   ```

1. Ändern und speichern Sie die Auth RFC.json-Datei. SGIngress Sie können den Inhalt beispielsweise durch etwas Ähnliches ersetzen:

   ```
   {
   "ChangeTypeVersion": "4.0",
   "ChangeTypeId": "ct-3j2zstluz6dxq",
   "Title": "Authorize Multiple Ingress Rules"
   }
   ```

1. Erstellen Sie den RFC und geben Sie dabei die Auth SGIngress RFC-Datei und die SGIngress Auth Params-Datei an:

   ```
   aws amscm create-rfc --cli-input-json file://AuthSGIngressRfc.json  --execution-parameters file://AuthSGIngressParams.json
   ```

   Sie erhalten die ID des neuen RFC in der Antwort und können sie verwenden, um den RFC zu senden und zu überwachen. Bis Sie ihn abschicken, verbleibt der RFC im Bearbeitungszustand und startet nicht.

#### Tipps
<a name="ex-sec-group-ingress-rule-auth-tip"></a>

**Anmerkung**  
Dieser Änderungstyp ist in Version 2.0. Die beiden separaten, optionalen Quellparameter **CidrIp **und **SourceSecurityGroupId**, werden zu einem erforderlichen Parameter, **Source**, mit zwei Optionen kombiniert. Durch diese Änderung wird sichergestellt, dass eine Quelle bereitgestellt wird. Ohne eine Quelle schlägt der RFC fehl.  
Es gibt zwei Möglichkeiten, eine neue Eingangsregel zu autorisieren:  
**Sicherheitsgruppe \$1 Änderungstyp aktualisieren (ct-3memthlcmvc1b):** Dies ist ein manueller Änderungstyp, dessen Implementierung länger dauert, da AMS Operations ihn aus Sicherheitsgründen überprüfen muss. Möglicherweise ist zusätzliche Kommunikation mit Ihnen erforderlich.
**Security Group \$1 Authorize Ingress Rule (ct-3j2zstluz6dxq)**: Dies ist ein automatisierter Änderungstyp, der schneller implementiert wird. Dieser Änderungstyp bietet Optionen zum Löschen von Standard- oder ICMP-Eingangsregeln. TCP/UDP 
Wenn es sich bei der **Quelle** um eine **öffentliche IP** handelt, schlägt der RFC fehl. Um eine neue Eingangsregel mit einer öffentlichen IP hinzuzufügen, verwenden Sie den Änderungstyp Sicherheitsgruppe \$1 Update (ct-3memthlcmvc1b).

[Weitere Informationen zu Sicherheitsgruppen und Sicherheitsgruppenregeln finden Sie unter Referenz zu AWS Sicherheitsgruppenregeln.](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules-reference.html) Anhand dieser Informationen können Sie festlegen, welche Regeln Sie benötigen, und vor allem, wie Sie Ihre Sicherheitsgruppe benennen müssen, sodass Sie sie bei der Erstellung anderer Ressourcen intuitiv auswählen können. Weitere Informationen finden Sie unter [Amazon EC2 Security Groups for Linux Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) [Sicherheitsgruppen für Ihre VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.html).

Nachdem die Sicherheitsgruppe erstellt wurde, können Sie [Ordnen Sie die Sicherheitsgruppe der Ressource zu](management-advanced-security-group-associate.md#ex-sec-group-associate-col) sie verwenden, um die Sicherheitsgruppe Ihren AMS-Ressourcen zuzuordnen. Um eine Sicherheitsgruppe zu löschen, müssen ihr Ressourcen zugeordnet sein.

## Eingabeparameter für die Ausführung
<a name="management-advanced-security-group-authorize-ingress-rule-input"></a>

Ausführliche Informationen zu den Eingabeparametern der Ausführung finden Sie unter[Schema für den Änderungstyp ct-3j2zstluz6dxq](schemas.md#ct-3j2zstluz6dxq-schema-section).

## Beispiel: Erforderliche Parameter
<a name="management-advanced-security-group-authorize-ingress-rule-ex-min"></a>

```
Example not available.
```

## Beispiel: Alle Parameter
<a name="management-advanced-security-group-authorize-ingress-rule-ex-max"></a>

```
Example not available.
```