

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS.Jaringan. SecurityGroupIngressRule
<a name="node-networking-security-group-ingress-rule"></a>

AWS TNB mendukung aturan masuknya grup keamanan untuk mengotomatiskan penyediaan Aturan Ingress Grup Keamanan EC2 Amazon yang dapat dilampirkan ke .Networking. AWS SecurityGroup. Perhatikan bahwa Anda harus memberikan cidr\$1 ip/source\$1security\$1group/source \$1prefix\$1list sebagai sumber untuk lalu lintas masuk.

## Sintaksis
<a name="node-networking-security-group-ingress-rule-syntax"></a>

```
AWS.Networking.SecurityGroupIngressRule
  properties:
    ip\$1protocol: String
    from\$1port: Integer
    to\$1port: Integer
    description: String
    source\$1prefix\$1list: String
    cidr\$1ip: String
    cidr\$1ipv6: String
  requirements:
    security\$1group: String
    source\$1security\$1group: String
```

## Properti
<a name="node-networking-security-group-ingress-rule-properties"></a>

 `cidr_ip`    
Rentang IPv4 alamat dalam format CIDR. Anda harus menentukan rentang CIDR yang memungkinkan lalu lintas masuk.  
Wajib: Tidak  
Tipe: String

 `cidr_ipv6`    
Rentang IPv6 alamat dalam format CIDR, untuk lalu lintas masuk. Anda harus menentukan grup keamanan sumber (`source_security_group`atau`source_prefix_list`) atau rentang CIDR (`cidr_ip`atau`cidr_ipv6`).  
Wajib: Tidak  
Tipe: String

 `description`    
Deskripsi aturan grup keamanan ingress (inbound). Anda dapat menggunakan hingga 255 karakter untuk menggambarkan aturan.  
Wajib: Tidak  
Tipe: String

 `source_prefix_list`    
ID daftar awalan dari daftar awalan terkelola Amazon VPC yang ada. Ini adalah sumber dari mana instance grup node yang terkait dengan grup keamanan akan diizinkan untuk menerima lalu lintas dari. Untuk informasi selengkapnya tentang daftar awalan [terkelola, lihat Daftar awalan terkelola](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) di Panduan Pengguna Amazon *VPC*.  
Wajib: Tidak  
Tipe: String

 `from_port`    
Jika protokolnya adalah TCP atau UDP, ini adalah awal dari rentang port. Jika protokolnya adalah ICMP atau ICMPv6, ini adalah nomor jenisnya. Nilai -1 menunjukkan semua ICMP/ICMPv6 types. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 kode.  
Wajib: Tidak  
Jenis: Integer

 `ip_protocol`    
Nama protokol IP (tcp, udp, icmp, icmpv6) atau nomor protokol. Gunakan -1 untuk menentukan semua protokol. Saat mengotorisasi aturan grup keamanan, menentukan -1 atau nomor protokol selain tcp, udp, icmp, atau icmpv6 memungkinkan lalu lintas di semua port, terlepas dari rentang port apa pun yang Anda tentukan. Untuk tcp, udp, dan icmp, Anda harus menentukan rentang port. Untuk icmpv6, rentang port adalah opsional; jika Anda menghilangkan rentang port, lalu lintas untuk semua jenis dan kode diperbolehkan.  
Wajib: Ya  
Tipe: String

 `to_port`    
Jika protokolnya adalah TCP atau UDP, ini adalah akhir dari rentang port. Jika protokolnya adalah ICMP atau ICMPv6, ini adalah kodenya. Nilai -1 menunjukkan semua ICMP/ICMPv6 codes. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 kode.  
Wajib: Tidak  
Jenis: Integer

## Persyaratan
<a name="node-networking-security-group-ingress-rule-requirements"></a>

 `security_group`    
ID grup keamanan tempat aturan ini akan ditambahkan.  
Wajib: Ya  
Tipe: String

 `source_security_group`    
Referensi ID atau TOSCA dari grup keamanan sumber tempat lalu lintas masuk diizinkan.  
Wajib: Tidak  
Tipe: String

## Contoh
<a name="node-networking-security-group-ingress-rule-example"></a>

```
SampleSecurityGroupIngressRule:
      type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule
      properties:
        ip_protocol: "tcp"
        from_port: 8000
        to_port: 9000
        description: "Ingress Rule for free5GC cluster on IPv6"
        cidr_ipv6: "2600:1f14:3758:ca00::/64"    
      requirements:
        security_group: SampleSecurityGroup1
        source_security_group: SampleSecurityGroup2
```