

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS.Redes. SecurityGroupEgressRule
<a name="node-networking-security-group-egress-rule"></a>

AWS TNB admite reglas de salida de grupos de seguridad para automatizar el aprovisionamiento de las reglas de salida de grupos de EC2 seguridad de Amazon que se pueden adjuntar a .Networking. AWS SecurityGroup. Tenga en cuenta que debe proporcionar un cidr\$1 ip/destination\$1security\$1group/destination \$1prefix\$1list como destino del tráfico de salida.

## Sintaxis
<a name="node-networking-security-group-egress-rule-syntax"></a>

```
AWS.Networking.SecurityGroupEgressRule
  properties:
    ip\$1protocol: String
    from\$1port: Integer
    to\$1port: Integer
    description: String
    destination\$1prefix\$1list: String
    cidr\$1ip: String
    cidr\$1ipv6: String
  requirements:
    security\$1group: String
    destination\$1security\$1group: String
```

## Propiedades
<a name="node-networking-security-group-egress-rule-properties"></a>

 `cidr_ip`    
El rango de direcciones en formato CIDR. IPv4 Debe especificar un rango de CIDR que permita el tráfico de salida.  
Obligatorio: no  
Tipo: cadena

 `cidr_ipv6`    
El rango IPv6 de direcciones en formato CIDR, para el tráfico de salida. Debe especificar un grupo de seguridad de destino (`destination_security_group` o `destination_prefix_list`) o un rango de CIDR (`cidr_ip` o `cidr_ipv6`).  
Obligatorio: no  
Tipo: cadena

 `description`    
Descripción de una regla del grupo de seguridad de salida. Puede usar hasta 255 caracteres para describir la regla.  
Obligatorio: no  
Tipo: cadena

 `destination_prefix_list`    
El identificador de lista de prefijos de una lista de prefijos gestionada por Amazon VPC existente. Este es el destino de las instancias del grupo de nodos asociado al grupo de seguridad. Para obtener más información sobre listas de prefijos administrados, consulte la [Lista de prefijos administrados](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) en la *Guía del usuario de Amazon VPC*.  
Obligatorio: no  
Tipo: cadena

 `from_port`    
Si el protocolo es TCP o UDP, es el inicio del rango de puertos. Si el protocolo es ICMP o ICMPv6, este es el número de tipo. Un valor de -1 indica los ICMP/ICMPv6 types. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 códigos.  
Obligatorio: no  
Tipo: entero

 `ip_protocol`    
El nombre del protocolo IP (tcp, udp, icmp, icmpv6) o el número de protocolo. Utilice -1 para especificar todos los protocolos. Al autorizar las reglas del grupo de seguridad, si especifica -1 o un número de protocolo que no sea tcp, udp, icmp o icmpv6 permite el tráfico en todos los puertos, independientemente del rango de puertos que especifique. Para tcp, udp e icmp debe especificar un rango de puertos. Para icmpv6, el rango de puertos es opcional; si se omite el rango de puertos, se permite el tráfico para todos los tipos y códigos.  
Obligatorio: sí  
Tipo: cadena

 `to_port`    
Si el protocolo es TCP o UDP, es el final del rango de puertos. Si el protocolo es ICMP o ICMPv6, este es el código. Un valor de -1 indica los ICMP/ICMPv6 codes. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 códigos.  
Obligatorio: no  
Tipo: entero

## Requisitos
<a name="node-networking-security-group-egress-rule-requirements"></a>

 `security_group`    
El identificador del grupo de seguridad al que se añade esta regla.  
Obligatorio: sí  
Tipo: cadena

 `destination_security_group`    
El identificador o la referencia TOSCA del grupo de seguridad de destino al que se permite el tráfico de salida.  
Obligatorio: no  
Tipo: cadena

## Ejemplo
<a name="node-networking-security-group-egress-rule-example"></a>

```
SampleSecurityGroupEgressRule:
      type: tosca.nodes.AWS.Networking.SecurityGroupEgressRule
      properties:
        ip_protocol: "tcp"
        from_port: 8000
        to_port: 9000
        description: "Egress Rule for sample security group"
        cidr_ipv6: "2600:1f14:3758:ca00::/64"    
      requirements:
        security_group: SampleSecurityGroup001
        destination_security_group: SampleSecurityGroup002
```