

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS.Réseautage. SecurityGroupIngressRule
<a name="node-networking-security-group-ingress-rule"></a>

AWS TNB prend en charge les règles d'entrée des groupes de sécurité afin d'automatiser le provisionnement des règles d'entrée des groupes de EC2 sécurité Amazon qui peuvent être associées à .Networking. AWS SecurityGroup. Notez que vous devez fournir une liste cidr\$1 ip/source\$1security\$1group/source \$1prefix\$1list comme source pour le trafic entrant.

## Syntaxe
<a name="node-networking-security-group-ingress-rule-syntax"></a>

```
AWS.Networking.SecurityGroupIngressRule
  properties:
    ip\$1protocol: String
    from\$1port: Integer
    to\$1port: Integer
    description: String
    source\$1prefix\$1list: String
    cidr\$1ip: String
    cidr\$1ipv6: String
  requirements:
    security\$1group: String
    source\$1security\$1group: String
```

## Propriétés
<a name="node-networking-security-group-ingress-rule-properties"></a>

 `cidr_ip`    
La plage d' IPv4 adresses au format CIDR. Vous devez spécifier une plage d'adresses CIDR qui autorise le trafic entrant.  
Obligatoire : non  
Type : String

 `cidr_ipv6`    
La plage d' IPv6 adresses au format CIDR, pour le trafic entrant. Vous devez spécifier un groupe de sécurité source (`source_security_group` ou `source_prefix_list`) ou une plage d'adresses CIDR (`cidr_ip` ou `cidr_ipv6`).  
Obligatoire : non  
Type : String

 `description`    
Description d'une règle de groupe de sécurité d'entrée (entrante). Vous pouvez utiliser jusqu'à 255 caractères pour décrire la règle.  
Obligatoire : non  
Type : String

 `source_prefix_list`    
L'ID de liste de préfixes d'une liste de préfixes gérée par Amazon VPC existante. Il s'agit de la source à partir de laquelle les instances du groupe de nœuds associées au groupe de sécurité seront autorisées à recevoir du trafic. Pour plus d'informations sur les listes de préfixes gérées, consultez la section [Listes de préfixes gérées](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) dans le guide de l'*utilisateur Amazon VPC*.  
Obligatoire : non  
Type : String

 `from_port`    
Si le protocole est TCP ou UDP, il s'agit du début de la plage de ports. S'il s'agit du protocole ICMP ou ICMPv6, il s'agit du numéro de type. La valeur -1 indique les ICMP/ICMPv6 types. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 codes.  
Obligatoire : non  
Type : entier

 `ip_protocol`    
Nom du protocole IP (tcp, udp, icmp, icmpv6) ou numéro de protocole. Utilisez -1 pour spécifier tous les protocoles. Lorsque vous autorisez les règles du groupe de sécurité, la spécification de -1 ou d'un numéro de protocole autre que TCP, UDP, ICMP ou ICMPv6 autorise le trafic sur tous les ports, quelle que soit la plage de ports que vous spécifiez. Pour TCP, UDP et ICMP, vous devez spécifier une plage de ports. Pour icmpv6, la plage de ports est facultative ; si vous omettez la plage de ports, le trafic est autorisé pour tous les types et codes.  
Obligatoire : oui  
Type : String

 `to_port`    
Si le protocole est TCP ou UDP, il s'agit de la fin de la plage de ports. Si le protocole est ICMP ou ICMPv6, voici le code. La valeur -1 indique les ICMP/ICMPv6 codes. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 codes.  
Obligatoire : non  
Type : entier

## Prérequis
<a name="node-networking-security-group-ingress-rule-requirements"></a>

 `security_group`    
ID du groupe de sécurité auquel cette règle doit être ajoutée.  
Obligatoire : oui  
Type : String

 `source_security_group`    
ID ou référence TOSCA du groupe de sécurité source à partir duquel le trafic entrant doit être autorisé.  
Obligatoire : non  
Type : String

## exemple
<a name="node-networking-security-group-ingress-rule-example"></a>

```
SampleSecurityGroupIngressRule:
      type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule
      properties:
        ip_protocol: "tcp"
        from_port: 8000
        to_port: 9000
        description: "Ingress Rule for free5GC cluster on IPv6"
        cidr_ipv6: "2600:1f14:3758:ca00::/64"    
      requirements:
        security_group: SampleSecurityGroup1
        source_security_group: SampleSecurityGroup2
```