

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS.Rede. SecurityGroupEgressRule
<a name="node-networking-security-group-egress-rule"></a>

AWS O TNB suporta regras de saída de grupos de segurança para automatizar o provisionamento das regras de saída de grupos de segurança da EC2 Amazon, que podem ser anexadas ao .Networking. AWS SecurityGroup. Observe que você deve fornecer uma cidr\$1 ip/destination\$1security\$1group/destination \$1prefix\$1list como destino para o tráfego de saída.

## Sintaxe
<a name="node-networking-security-group-egress-rule-syntax"></a>

```
AWS.Networking.SecurityGroupEgressRule
  properties:
    ip\$1protocol: String
    from\$1port: Integer
    to\$1port: Integer
    description: String
    destination\$1prefix\$1list: String
    cidr\$1ip: String
    cidr\$1ipv6: String
  requirements:
    security\$1group: String
    destination\$1security\$1group: String
```

## Propriedades
<a name="node-networking-security-group-egress-rule-properties"></a>

 `cidr_ip`    
O intervalo de IPv4 endereços no formato CIDR. Você precisa especificar um intervalo CIDR que permita o tráfego de saída.  
Obrigatório: Não  
Tipo: String

 `cidr_ipv6`    
O intervalo de IPv6 endereços no formato CIDR, para tráfego de saída. Você deve especificar um grupo de segurança de destino (`destination_security_group` ou `destination_prefix_list`) ou um intervalo de CIDR (`cidr_ip` ou `cidr_ipv6`).  
Obrigatório: Não  
Tipo: String

 `description`    
A descrição de uma regra de saída de grupos de segurança. Podem ser usados até 255 caracteres para descrever a regra.  
Obrigatório: Não  
Tipo: String

 `destination_prefix_list`    
O ID da lista de prefixos de uma lista de prefixos gerenciada do Amazon VPC. Esse é o destino das instâncias do grupo de nós associadas ao grupo de segurança. Para obter mais informações sobre listas de prefixos gerenciadas, consulte [Listas de prefixos gerenciados](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) no *Guia do usuário da Amazon VPC*.  
Obrigatório: Não  
Tipo: String

 `from_port`    
Se o protocolo for TCP ou UDP, esse será o início do intervalo de portas. Se o protocolo for ICMP ou ICMPv6, esse é o número do tipo. Um valor de -1 indica todos os ICMP/ICMPv6 types. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 códigos.  
Obrigatório: Não  
Tipo: inteiro

 `ip_protocol`    
O nome do protocolo IP (tcp, udp, icmp, icmpv6) ou o número do protocolo. Use -1 para especificar todos os protocolos. Ao autorizar regras de grupo de segurança, especificar -1 ou um número de protocolo diferente de tcp, udp, icmp ou icmpv6 permitirá o tráfego em todas as portas, seja qual for o intervalo de portas especificado. Para tcp, udp e icmp, você precisa especificar um intervalo de portas. Para icmpv6, o intervalo de portas é opcional. Se você omiti-lo, o tráfego de todos os tipos e códigos será permitido.  
Obrigatório: sim  
Tipo: String

 `to_port`    
Se o protocolo for TCP ou UDP, esse será o fim do intervalo de portas. Se o protocolo for ICMP ou ICMPv6, esse é o código. Um valor de -1 indica todos os ICMP/ICMPv6 codes. If you specify all ICMP/ICMPv6 types, you must specify all ICMP/ICMPv 6 códigos.  
Obrigatório: Não  
Tipo: inteiro

## Requisitos
<a name="node-networking-security-group-egress-rule-requirements"></a>

 `security_group`    
O ID do grupo de segurança ao qual essa regra deve ser adicionada.  
Obrigatório: sim  
Tipo: String

 `destination_security_group`    
O ID ou referência TOSCA do grupo de segurança de destino para o qual o tráfego de saída é permitido.  
Obrigatório: Não  
Tipo: String

## Exemplo
<a name="node-networking-security-group-egress-rule-example"></a>

```
SampleSecurityGroupEgressRule:
      type: tosca.nodes.AWS.Networking.SecurityGroupEgressRule
      properties:
        ip_protocol: "tcp"
        from_port: 8000
        to_port: 9000
        description: "Egress Rule for sample security group"
        cidr_ipv6: "2600:1f14:3758:ca00::/64"    
      requirements:
        security_group: SampleSecurityGroup001
        destination_security_group: SampleSecurityGroup002
```