

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS.Netzwerke. SecurityGroupEgressRule
<a name="node-networking-security-group-egress-rule"></a>

AWS TNB unterstützt Ausgangsregeln für Sicherheitsgruppen, um die Bereitstellung von Amazon EC2 Security Group Egress Rules zu automatisieren, die an .Networking angehängt werden können. AWS SecurityGroup. Beachten Sie, dass Sie eine cidr\$1 ip/destination\$1security\$1group/destination \$1prefix\$1list als Ziel für ausgehenden Datenverkehr angeben müssen.

## Syntax
<a name="node-networking-security-group-egress-rule-syntax"></a>

```
AWS.Networking.SecurityGroupEgressRule
  properties:
    ip\$1protocol: String
    from\$1port: Integer
    to\$1port: Integer
    description: String
    destination\$1prefix\$1list: String
    cidr\$1ip: String
    cidr\$1ipv6: String
  requirements:
    security\$1group: String
    destination\$1security\$1group: String
```

## Eigenschaften
<a name="node-networking-security-group-egress-rule-properties"></a>

 `cidr_ip`    
Der Adressbereich im CIDR-Format. IPv4 Sie müssen einen CIDR-Bereich angeben, der ausgehenden Datenverkehr zulässt.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `cidr_ipv6`    
Der IPv6 Adressbereich im CIDR-Format für ausgehenden Verkehr. Sie müssen eine Zielsicherheitsgruppe (`destination_security_group` oder `destination_prefix_list`) oder einen CIDR-Bereich (`cidr_ip` oder `cidr_ipv6`) angeben.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `description`    
Die Beschreibung einer Sicherheitsgruppenregel für ausgehenden Datenverkehr. Sie können bis zu 255 Zeichen verwenden, um die Regel zu beschreiben.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `destination_prefix_list`    
Die Präfixlisten-ID einer bestehenden von Amazon VPC verwalteten Präfixliste. Dies ist das Ziel von Knotengruppen-Instances, die der Sicherheitsgruppe zugeordnet sind. Weitere Informationen zu verwalteten Präfixlisten finden Sie unter [Verwaltete Präfixlisten](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) im *Amazon VPC-Benutzerhandbuch*.  
Erforderlich: Nein  
Typ: Zeichenfolge

 `from_port`    
Wenn das Protokoll TCP oder UDP ist, ist dies der Anfang des Portbereichs. Wenn das Protokoll ICMP oder ist ICMPv6, ist dies die Typnummer. Ein Wert von -1 steht für alle ICMP/ICMPv6 types. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 Codes.  
Erforderlich: Nein  
Typ: Ganzzahl

 `ip_protocol`    
Der IP-Protokollname (tcp, udp, icmp, icmpv6) oder die Protokollnummer. Verwenden Sie -1, um alle Protokolle anzugeben. Bei der Autorisierung von Sicherheitsgruppenregeln ermöglicht die Angabe von -1 oder einer anderen Protokollnummer als tcp, udp, icmp oder icmpv6 den Verkehr auf allen Ports, unabhängig vom angegebenen Portbereich. Für tcp, udp und icmp müssen Sie einen Portbereich angeben. Für icmpv6 ist der Portbereich optional. Wenn Sie den Portbereich weglassen, ist Verkehr für alle Typen und Codes zulässig.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `to_port`    
Wenn das Protokoll TCP oder UDP ist, ist dies das Ende des Portbereichs. Wenn das Protokoll ICMP oder ist ICMPv6, ist dies der Code. Ein Wert von -1 steht für alle ICMP/ICMPv6 codes. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 Codes.  
Erforderlich: Nein  
Typ: Ganzzahl

## Voraussetzungen
<a name="node-networking-security-group-egress-rule-requirements"></a>

 `security_group`    
Die ID der Sicherheitsgruppe, zu der diese Regel hinzugefügt werden soll.  
Erforderlich: Ja  
Typ: Zeichenfolge

 `destination_security_group`    
Die ID oder TOSCA-Referenz der Zielsicherheitsgruppe, zu der ausgehender Datenverkehr zugelassen ist.  
Erforderlich: Nein  
Typ: Zeichenfolge

## Beispiel
<a name="node-networking-security-group-egress-rule-example"></a>

```
SampleSecurityGroupEgressRule:
      type: tosca.nodes.AWS.Networking.SecurityGroupEgressRule
      properties:
        ip_protocol: "tcp"
        from_port: 8000
        to_port: 9000
        description: "Egress Rule for sample security group"
        cidr_ipv6: "2600:1f14:3758:ca00::/64"    
      requirements:
        security_group: SampleSecurityGroup001
        destination_security_group: SampleSecurityGroup002
```