本文在介绍指定安全组入方向的访问权限,允许或者拒绝其他设备发送入方向流量到安全组里的实例的基础上,重点探讨了其具体步骤,本文内容紧凑,希望大家可以有所收获。
authorizesecuritygroup
增加一条安全组入方向规则。指定安全组入方向的访问权限,允许或者拒绝其他设备发送入方向流量到安全组里的实例。
描述
我们定义入方向流量的发起端为源端(source),数据传输的接收端为目的端(destination),如下图所示。
调用该接口时,您需要了解:
一个安全组的安全组规则最多为 100 条。
安全组规则分为接受访问(accept)和拒绝访问(drop)两类。
安全组规则优先级(priority)可选范围为 [1, 100]。数字越小,代表优先级越高。
优先级相同的安全组规则,以拒绝访问(drop)的规则优先。
源端设备可以是指定 ip 地址范围(sourcecidrip),也可以是其他安全组(sourcegroupid)中的实例。
以下任意一组参数可以确定一条安全组规则,只指定一个参数无法确定一条安全组规则。如果匹配的安全组规则已存在,此次 authorizesecuritygroup 调用失败。
设置指定 ip 地址段的访问权限,如 请求示例一:ipprotocol、portrange、(可选)sourceportrange、nictype、policy、(可选)destciderip 和 sourcecidrip
设置其他安全组的访问权限,如 请求示例二 :ipprotocol、portrange、(可选)sourceportrange、nictype、policy、(可选)destciderip、sourcegroupowneraccount和 sourcegroupid
请求参数
返回参数
全是公共返回参数。参阅 公共参数。
示例
更多关于安全组规则的设置示例,请参阅 应用案例、安全组规则的典型应用 和 安全组五元组规则介绍。
请求示例一
设置指定 ip 地址段的访问权限。此时,经典网络类型安全组的网卡类型(nictype)可设置公网(internet)和 内网(intranet)。vpc 类型安全组的网卡类型(nictype)只可设置内网(intranet)。
https://ecs.aliyuncs.com/?action=authorizesecuritygroup&securitygroupid=sg-f876ff7ba&sourcecidrip=0.0.0.0/0&ipprotocol=tcp&portrange=1/65535&nictype=intranet&policy=allow&<公共请求参数>
请求示例二
设置其他安全组的访问权限。此时,网卡类型(nictype)只能为内网(intranet)。经典网络类型安全组之间互访时,可以设置同一地域中其他安全组对您的安全组的访问权限。这个安全组可以是您的也可以是其他阿里云账户(sourcegroupowneraccount)的。vpc 类型安全组之间互访时,可以设置同一 vpc 内其他安全组访问该安全组的访问权限。
https://ecs.aliyuncs.com/?action=authorizesecuritygroup&securitygroupid=sg-f876ff7ba&sourcegroupid=sg-1651fbb64&sourcegroupowneraccount=test@aliyun.com&ipprotocol=tcp&portrange=1/65535&nictype=intranet&policy=drop&<公共请求参数>
返回示例
xml 格式
<authorizesecuritygroupresponse> <requestid>cef72ceb-54b6-4ae8-b225-f876ff7ba984</requestid></authorizesecuritygroupresponse>
json 格式
{ "requestid":"cef72ceb-54b6-4ae8-b225-f876ff7ba984"}
错误码
以下为本接口特有的错误码。更多错误码,请访问 api 错误中心。
以上就是指定安全组入方向的访问权限,允许或者拒绝其他设备发送入方向流量到安全组里的实例的详细内容。