我如何尝试并生成错误“过滤器'CidrIp'无效”。
aws ec2 describe-security-groups --filters Name=group-name,Values='*security_group_name*' Name=tag-key,Values=IpRanges Name=CidrIp,Values='0.0.0.0/0' --query 'SecurityGroups[*].{Name:GroupName,ID:GroupId}'
我如何尝试并生成错误“过滤器'CidrIp'无效”。
aws ec2 describe-security-groups --filters Name=group-name,Values='*security_group_name*' Name=tag-key,Values=IpRanges Name=CidrIp,Values='0.0.0.0/0' --query 'SecurityGroups[*].{Name:GroupName,ID:GroupId}'
没有 API 调用会修改规则;它们是不可变的。您只能授权或撤销安全组入口/出口规则。
这是添加安全组入口的示例(假设这是针对 VPC 而不是旧样式 EC2 或您的默认 VPC。如果是后者,您可以使用 --group-name 而不是 --group-id) :
aws ec2 authorize-security-group-ingress --group-id sg-xxxxxxxx --protocol tcp --ports 443 --cidr "0.0.0.0/0"
根据需要修改安全组ID、端口、协议和cidr。还有一个选项可以传入 --ip-permissions 以一次添加多个规则,但语法不那么干净。
授权适当的入口规则后,撤销旧规则(如果存在):
aws ec2 revoke-security-group-ingress --group-id sg-xxxxxxxx --protocol tcp --port 80 --cidr "0.0.0.0/0"
查看 AWS CLI 页面上的以下 ec2 子命令以获取更多信息:
使用ip-permission.cidr
. 来自aws ec2 描述安全组
ip-permission.cidr - 已在安全组规则中授予权限的 IPv4 CIDR 范围。