0

我如何尝试并生成错误“过滤器'CidrIp'无效”。

aws ec2 describe-security-groups --filters Name=group-name,Values='*security_group_name*' Name=tag-key,Values=IpRanges Name=CidrIp,Values='0.0.0.0/0' --query 'SecurityGroups[*].{Name:GroupName,ID:GroupId}'
4

2 回答 2

2

没有 API 调用会修改规则;它们是不可变的。您只能授权或撤销安全组入口/出口规则。

这是添加安全组入口的示例(假设这是针对 VPC 而不是旧样式 EC2 或您的默认 VPC。如果是后者,您可以使用 --group-name 而不是 --group-id) :

aws ec2 authorize-security-group-ingress --group-id sg-xxxxxxxx --protocol tcp --ports 443 --cidr "0.0.0.0/0"

根据需要修改安全组ID、端口、协议和cidr。还有一个选项可以传入 --ip-permissions 以一次添加多个规则,但语法不那么干净。

授权适当的入口规则后,撤销旧规则(如果存在):

aws ec2 revoke-security-group-ingress --group-id sg-xxxxxxxx --protocol tcp --port 80 --cidr "0.0.0.0/0"

查看 AWS CLI 页面上的以下 ec2 子命令以获取更多信息:

  • 授权安全组出口
  • 授权安全组入口
  • 撤销安全组出口
  • 撤销安全组入口

AWS CLI EC2 命令

于 2017-03-20T18:30:31.183 回答
1

使用ip-permission.cidr. 来自aws ec2 描述安全组

ip-permission.cidr - 已在安全组规则中授予权限的 IPv4 CIDR 范围。

于 2017-03-20T06:06:02.613 回答