

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS.Rete. SecurityGroupIngressRule
<a name="node-networking-security-group-ingress-rule"></a>

AWS TNB supporta le regole di ingresso dei gruppi di sicurezza per automatizzare il provisioning delle EC2 Amazon Security Group Ingress Rules che possono essere allegate a .Networking. AWS SecurityGroup. Nota che devi fornire un cidr\$1 ip/source\$1security\$1group/source \$1prefix\$1list come fonte per il traffico in ingresso.

## Sintassi
<a name="node-networking-security-group-ingress-rule-syntax"></a>

```
AWS.Networking.SecurityGroupIngressRule
  properties:
    ip\$1protocol: String
    from\$1port: Integer
    to\$1port: Integer
    description: String
    source\$1prefix\$1list: String
    cidr\$1ip: String
    cidr\$1ipv6: String
  requirements:
    security\$1group: String
    source\$1security\$1group: String
```

## Proprietà
<a name="node-networking-security-group-ingress-rule-properties"></a>

 `cidr_ip`    
L'intervallo di indirizzi in formato CIDR. IPv4 È necessario specificare un intervallo CIDR che consenta il traffico in ingresso.  
Required: No  
Tipo: stringa

 `cidr_ipv6`    
L'intervallo di IPv6 indirizzi in formato CIDR, per il traffico in ingresso. È necessario specificare un gruppo di sicurezza di origine (`source_security_group` o `source_prefix_list`) o un intervallo CIDR (`cidr_ip` o `cidr_ipv6`).  
Required: No  
Tipo: stringa

 `description`    
La descrizione di una regola del gruppo di sicurezza in ingresso (in entrata). È possibile utilizzare fino a 255 caratteri per descrivere la regola.  
Required: No  
Tipo: stringa

 `source_prefix_list`    
L'ID dell'elenco di prefissi di un elenco di prefissi gestiti Amazon VPC esistente. Questa è la fonte da cui le istanze del gruppo di nodi associate al gruppo di sicurezza potranno ricevere traffico. Per ulteriori informazioni sugli elenchi di prefissi gestiti, consulta [Managed prefix lists](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) nella Amazon *VPC* User Guide.  
Required: No  
Tipo: stringa

 `from_port`    
Se il protocollo è TCP o UDP, questo è l'inizio dell'intervallo di porte. Se il protocollo è ICMP o ICMPv6, questo è il tipo di numero. Il valore -1 indica tutti e ICMP/ICMPv6 types. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 i codici.  
Campo obbligatorio: no  
Tipo: integer

 `ip_protocol`    
Il nome del protocollo IP (tcp, udp, icmp, icmpv6) o il numero di protocollo. Usare -1 per specificare tutti i protocolli. Quando si autorizzano le regole del gruppo di sicurezza, specificando -1 o un numero di protocollo diverso da tcp, udp, icmp o icmpv6 si consente il traffico su tutte le porte, indipendentemente dall'intervallo di porte specificato. Per tcp, udp e icmp, è necessario specificare un intervallo di porte. Per icmpv6, l'intervallo di porte è facoltativo; se si omette l'intervallo di porte, è consentito il traffico per tutti i tipi e codici.  
Campo obbligatorio: sì  
Tipo: stringa

 `to_port`    
Se il protocollo è TCP o UDP, questa è la fine dell'intervallo di porte. Se il protocollo è ICMP o ICMPv6, questo è il codice. Il valore -1 indica tutti e ICMP/ICMPv6 codes. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 i codici.  
Campo obbligatorio: no  
Tipo: integer

## Requisiti
<a name="node-networking-security-group-ingress-rule-requirements"></a>

 `security_group`    
L'ID del gruppo di sicurezza a cui aggiungere questa regola.  
Campo obbligatorio: sì  
Tipo: stringa

 `source_security_group`    
L'ID o il riferimento TOSCA del gruppo di sicurezza di origine da cui deve essere consentito il traffico in ingresso.  
Required: No  
Tipo: stringa

## Esempio
<a name="node-networking-security-group-ingress-rule-example"></a>

```
SampleSecurityGroupIngressRule:
      type: tosca.nodes.AWS.Networking.SecurityGroupIngressRule
      properties:
        ip_protocol: "tcp"
        from_port: 8000
        to_port: 9000
        description: "Ingress Rule for free5GC cluster on IPv6"
        cidr_ipv6: "2600:1f14:3758:ca00::/64"    
      requirements:
        security_group: SampleSecurityGroup1
        source_security_group: SampleSecurityGroup2
```