

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS.Rete. SecurityGroupEgressRule
<a name="node-networking-security-group-egress-rule"></a>

AWS TNB supporta le regole di uscita dei gruppi di sicurezza per automatizzare il provisioning delle EC2 Amazon Security Group Egress Rules che possono essere collegate a .Networking. AWS SecurityGroup. Tieni presente che devi fornire un cidr\$1 ip/destination\$1security\$1group/destination \$1prefix\$1list come destinazione per il traffico in uscita.

## Sintassi
<a name="node-networking-security-group-egress-rule-syntax"></a>

```
AWS.Networking.SecurityGroupEgressRule
  properties:
    ip\$1protocol: String
    from\$1port: Integer
    to\$1port: Integer
    description: String
    destination\$1prefix\$1list: String
    cidr\$1ip: String
    cidr\$1ipv6: String
  requirements:
    security\$1group: String
    destination\$1security\$1group: String
```

## Proprietà
<a name="node-networking-security-group-egress-rule-properties"></a>

 `cidr_ip`    
L'intervallo di indirizzi in formato CIDR. IPv4 È necessario specificare un intervallo CIDR che consenta il traffico in uscita.  
Required: No  
Tipo: stringa

 `cidr_ipv6`    
L'intervallo di IPv6 indirizzi in formato CIDR, per il traffico in uscita. Devi specificare un gruppo di sicurezza di destinazione (`destination_security_group` o `destination_prefix_list`) o un intervallo CIDR (`cidr_ip` o `cidr_ipv6`).  
Required: No  
Tipo: stringa

 `description`    
La descrizione di una regola in uscita del gruppo di sicurezza. È possibile utilizzare fino a 255 caratteri per descrivere la regola.  
Required: No  
Tipo: stringa

 `destination_prefix_list`    
L'ID dell'elenco di prefissi di un elenco di prefissi gestiti Amazon VPC esistente. Questa è la destinazione delle istanze del gruppo di nodi associate al gruppo di sicurezza. Per ulteriori informazioni sugli elenchi di prefissi gestiti, consulta [Managed prefix lists](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) nella Amazon *VPC* User Guide.  
Required: No  
Tipo: stringa

 `from_port`    
Se il protocollo è TCP o UDP, questo è l'inizio dell'intervallo di porte. Se il protocollo è ICMP o ICMPv6, questo è il tipo di numero. Il valore -1 indica tutti e ICMP/ICMPv6 types. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 i codici.  
Campo obbligatorio: no  
Tipo: integer

 `ip_protocol`    
Il nome del protocollo IP (tcp, udp, icmp, icmpv6) o il numero di protocollo. Usare -1 per specificare tutti i protocolli. Quando si autorizzano le regole del gruppo di sicurezza, specificando -1 o un numero di protocollo diverso da tcp, udp, icmp o icmpv6 si consente il traffico su tutte le porte, indipendentemente dall'intervallo di porte specificato. Per tcp, udp e icmp, è necessario specificare un intervallo di porte. Per icmpv6, l'intervallo di porte è facoltativo; se si omette l'intervallo di porte, è consentito il traffico per tutti i tipi e codici.  
Campo obbligatorio: sì  
Tipo: stringa

 `to_port`    
Se il protocollo è TCP o UDP, questa è la fine dell'intervallo di porte. Se il protocollo è ICMP o ICMPv6, questo è il codice. Il valore -1 indica tutti e ICMP/ICMPv6 codes. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 i codici.  
Campo obbligatorio: no  
Tipo: integer

## Requisiti
<a name="node-networking-security-group-egress-rule-requirements"></a>

 `security_group`    
L'ID del gruppo di sicurezza a cui aggiungere questa regola.  
Campo obbligatorio: sì  
Tipo: stringa

 `destination_security_group`    
L'ID o il riferimento TOSCA del gruppo di sicurezza di destinazione a cui è consentito il traffico in uscita.  
Required: No  
Tipo: stringa

## Esempio
<a name="node-networking-security-group-egress-rule-example"></a>

```
SampleSecurityGroupEgressRule:
      type: tosca.nodes.AWS.Networking.SecurityGroupEgressRule
      properties:
        ip_protocol: "tcp"
        from_port: 8000
        to_port: 9000
        description: "Egress Rule for sample security group"
        cidr_ipv6: "2600:1f14:3758:ca00::/64"    
      requirements:
        security_group: SampleSecurityGroup001
        destination_security_group: SampleSecurityGroup002
```