调用AuthorizeSecurityGroupEgress增加一条或多条安全组出方向规则。指定安全组出方向的访问权限,允许或者拒绝安全组里的实例发送出方向流量到其他设备。
接口说明
安全组的API文档中,流量的发起端为源端(Source),数据传输的接收端为目的端(Dest)。
调用该接口时,您需要了解:
- 出方向和入方向安全组规则数量不能超过200条。具体限制请参见安全组使用限制。
- 安全组规则分为接受访问(accept)和拒绝访问(drop)两类。
- 安全组规则优先级(Priority)可选范围为1~100。数字越小,代表优先级越高。
- 优先级相同的安全组规则,优先以拒绝访问(drop)的规则为准。
- 目的端设备可以是指定的IP地址范围(DestCidrIp、Ipv6DestCidrIp、DestPrefixListId),也可以是其他安全组(DestGroupId)中的ECS实例。
- 企业安全组不支持授权其他安全组访问。
- 普通安全组支持授权的安全组数量最多为20个。
- 如果指定的安全组规则已存在,此次调用成功,但不会增加规则。
Permissions.N
前缀的字段和对应不带前缀的字段不能同时指定,建议您使用Permissions.N
前缀的字段。- 以下任意一组参数可以确定一条安全组规则,只指定一个参数无法确定一条安全组规则。
- 设置指定IP地址段的访问权限。如以下请求示例:IpProtocol、PortRange、(可选)SourcePortRange、NicType、Policy和DestCidrIp。
http(s)://ecs.aliyuncs.com/?Action=AuthorizeSecurityGroupEgress &SecurityGroupId=sg-bp67acfmxazb4ph*** &Permissions.1.IpProtocol=ICMP &Permissions.1.DestCidrIp=10.0.0.0/8 &Permissions.1.PortRange=-1/-1 &Permissions.1.NicType=intranet &Permissions.1.Policy=Accept &
- 设置其他安全组的访问权限。如以下请求示例:IpProtocol、PortRange、(可选)SourcePortRange、NicType、Policy、DestGroupOwnerAccount和DestGroupId。
http(s)://ecs.aliyuncs.com/?Action=AuthorizeSecurityGroupEgress &SecurityGroupId=sg-bp67acfmxazb4ph*** &Permissions.1.DestGroupId=sg-bp67acfmxazb4pi*** &Permissions.1.DestGroupOwnerAccount=Test@aliyun.com &Permissions.1.IpProtocol=TCP &Permissions.1.PortRange=22/22 &Permissions.1.NicType=intranet &Permissions.1.Policy=Drop &
- 在安全组规则中设置前缀列表的访问权限。此时,前缀列表仅支持网络类型为VPC的安全组,网卡类型(NicType)只可设置为内网(intranet)。如以下请求示例:IpProtocol、PortRange、(可选)SourcePortRange、NicType、Policy和DestPrefixListId。
http(s)://ecs.aliyuncs.com/?Action=AuthorizeSecurityGroupEgress &SecurityGroupId=sg-bp67acfmxazb4ph*** &Permissions.1.DestPrefixListId=pl-x1j1k5ykzqlixdcy**** &Permissions.1.DestGroupOwnerAccount=Test@aliyun.com &Permissions.1.IpProtocol=TCP &Permissions.1.PortRange=22/22 &Permissions.1.NicType=intranet &Permissions.1.Policy=Drop &
- 设置指定IP地址段的访问权限。如以下请求示例:IpProtocol、PortRange、(可选)SourcePortRange、NicType、Policy和DestCidrIp。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
请求参数
名称 | 类型 | 是否必选 | 示例值 | 描述 |
---|---|---|---|---|
Action | String | 是 | AuthorizeSecurityGroupEgress |
系统规定参数。取值:AuthorizeSecurityGroupEgress。 |
RegionId | String | 是 | cn-hangzhou |
源端安全组所属地域ID。您可以调用DescribeRegions查看最新的阿里云地域列表。 |
ClientToken | String | 否 | 123e4567-e89b-12d3-a456-426655440000 |
保证请求幂等性。从您的客户端生成一个参数值,确保不同请求间该参数值唯一。ClientToken只支持ASCII字符,且不能超过64个字符。更多信息,请参见如何保证幂等性。 |
SecurityGroupId | String | 是 | sg-bp67acfmxazb4p**** |
安全组ID。 |
Permissions.N.Policy | String | 否 | accept |
设置访问权限。取值范围:
默认值:accept。 N的取值范围:1~100。 |
Permissions.N.Priority | String | 否 | 1 |
安全组规则优先级。数字越小,代表优先级越高。取值范围:1~100。 默认值:1。 N的取值范围:1~100。 |
Permissions.N.IpProtocol | String | 否 | ALL |
传输层协议。取值不区分大小写。取值范围:
N的取值范围:1~100。 |
Permissions.N.DestCidrIp | String | 否 | 10.0.0.0/8 |
需要设置访问权限的目的端IPv4 CIDR地址块。支持CIDR格式和IPv4格式的IP地址范围。 N的取值范围:1~100。 |
Permissions.N.Ipv6DestCidrIp | String | 否 | 2001:db8:1233:1a00::*** |
需要设置访问权限的目的端IPv6 CIDR地址块。支持CIDR格式和IPv6格式的IP地址范围。 N的取值范围:1~100。 |
Permissions.N.DestGroupId | String | 否 | sg-bp67acfmxazb4p**** |
需要设置访问权限的目的端安全组ID。
N的取值范围:1~100。 您需要注意:
|
Permissions.N.DestPrefixListId | String | 否 | pl-x1j1k5ykzqlixdcy**** |
需要设置访问权限的目的端前缀列表ID。您可以调用DescribePrefixLists查询可以使用的前缀列表ID。 注意事项:
N的取值范围:1~100。 |
Permissions.N.PortRange | String | 否 | 80/80 |
安全组开放的传输层协议相关的目的端口范围。取值范围:
N的取值范围:1~100。 |
Permissions.N.SourceCidrIp | String | 否 | 10.0.0.0/8 |
源端IPv4 CIDR地址段。支持CIDR格式和IPv4格式的IP地址范围。 用于支持五元组规则,请参见安全组五元组规则。 N的取值范围:1~100。 |
Permissions.N.Ipv6SourceCidrIp | String | 否 | 2001:db8:1234:1a00::*** |
源端IPv6 CIDR地址段。支持CIDR格式和IPv6格式的IP地址范围。 用于支持五元组规则,请参见安全组五元组规则。 N的取值范围:1~100。 |
Permissions.N.SourcePortRange | String | 否 | 80/80 |
安全组开放的传输层协议相关的源端端口范围。取值范围:
用于支持五元组规则,请参见安全组五元组规则。 N的取值范围:1~100。 |
Permissions.N.DestGroupOwnerAccount | String | 否 | Test@aliyun.com |
跨账户设置安全组规则时,目的端安全组所属的阿里云账户。
N的取值范围:1~100。 |
Permissions.N.DestGroupOwnerId | Long | 否 | 12345678910 |
跨账户设置安全组规则时,目的端安全组所属的阿里云账户ID。
N的取值范围:1~100。 |
Permissions.N.NicType | String | 否 | intranet |
经典网络类型安全组规则的网卡类型。取值范围:
默认值:internet。 N的取值范围:1~100。 |
Permissions.N.Description | String | 否 | This is description. |
安全组规则的描述信息。长度为1~512个字符。 N的取值范围:1~100。 |
Policy | String | 否 | accept |
已废弃。请使用 |
Priority | String | 否 | 1 |
已废弃。请使用 |
IpProtocol | String | 否 | ALL |
已废弃。请使用 |
DestCidrIp | String | 否 | 10.0.0.0/8 |
已废弃。请使用 |
Ipv6DestCidrIp | String | 否 | 2001:db8:1233:1a00::*** |
已废弃。请使用 |
DestGroupId | String | 否 | sg-bp67acfmxazb4p**** |
已废弃。请使用 |
DestPrefixListId | String | 否 | pl-x1j1k5ykzqlixdcy**** |
已废弃。请使用 |
PortRange | String | 否 | 80/80 |
已废弃。请使用 |
SourceCidrIp | String | 否 | 10.0.0.0/8 |
已废弃。请使用 |
Ipv6SourceCidrIp | String | 否 | 2001:db8:1234:1a00::*** |
已废弃。请使用 |
SourcePortRange | String | 否 | 80/80 |
已废弃。请使用 |
DestGroupOwnerAccount | String | 否 | Test@aliyun.com |
已废弃。请使用 |
DestGroupOwnerId | Long | 否 | 12345678910 |
已废弃。请使用 |
NicType | String | 否 | intranet |
已废弃。请使用 |
Description | String | 否 | This is description. |
已废弃。请使用 |
返回数据
名称 | 类型 | 示例值 | 描述 |
---|---|---|---|
RequestId | String | 473469C7-AA6F-4DC5-B3DB-A3DC0DE3**** |
请求ID。 |
示例
请求示例
http(s)://ecs.aliyuncs.com/?Action=AuthorizeSecurityGroupEgress
&RegionId=cn-hangzhou
&ClientToken=123e4567-e89b-12d3-a456-426655440000
&SecurityGroupId=sg-bp67acfmxazb4p****
&Permissions.1.DestGroupId=sg-bp67acfmxazb4p****
&Permissions.1.DestGroupOwnerAccount=Test@aliyun.com
&Permissions.1.IpProtocol=ALL
&Permissions.1.PortRange=22/22
&Permissions.1.NicType=intranet
&Permissions.1.Policy=Drop
&公共请求参数
正常返回示例
XML
格式
HTTP/1.1 200 OK
Content-Type:application/xml
473469C7-AA6F-4DC5-B3DB-A3DC0DE3****
JSON
格式
HTTP/1.1 200 OK
Content-Type:application/json
{
"RequestId" : "473469C7-AA6F-4DC5-B3DB-A3DC0DE3****"
}
错误码
HttpCode | 错误码 | 错误信息 | 描述 |
---|---|---|---|
400 | OperationDenied | The specified IpProtocol does not exist or IpProtocol and PortRange do not match. | 指定的 IP 协议不存在,或与端口范围不匹配。 |
400 | InvalidIpProtocol.Malformed | The specified parameter PortRange is not valid. | IP 协议参数格式不正确,PortRange 参数不正确。 |
400 | InvalidDestCidrIp.Malformed | The specified parameter DestCidrIp is not valid. | 指定的 DestCidrIp 无效,请您检查该参数是否正确。 |
400 | InvalidPolicy.Malformed | The specified parameter Policy is not valid. | 指定的参数无效,请您检查该参数是否正确。 |
400 | InvalidNicType.ValueNotSupported | The specified NicType does not exist. | 指定的网络类型不存在,请您检查网络类型是否正确。 |
400 | InvalidDestGroupId.Mismatch | Specified security group and destination group are not in the same VPC. | 指定的安全组和目标组不在同一个 VPC 下。 |
400 | InvalidDestGroup.NotFound | Specified destination security group does not exist. | 指定的出方向安全组不存在。 |
400 | InvalidPriority.Malformed | The parameter Priority is invalid. | 指定的参数 Priority 无效。 |
400 | InvalidDestCidrIp.Malformed | The parameter DestCidrIp is not valid. | 指定的参数 DestCidrIp 无效。 |
400 | InvalidSecurityGroup.InvalidNetworkType | The specified security group network type is not support this operation, please check the security group network types. For VPC security groups, ClassicLink must be enabled. |
指定的安全组网络类型不支持此操作,请检查安全组网络类型。对于 VPC 安全组,必须启用 ClassicLink。 |
400 | InvalidSecurityGroupId.Malformed | The specified parameter SecurityGroupId is not valid. | 指定的参数 SecurityGroupId 无效。 |
400 | InvalidParamter.Conflict | The specified SourceCidrIp should be different from the DestCidrIp. | 参数 SourceCidrIp 和 DestCidrIp 不能相同。 |
400 | InvalidSourcePortRange.Malformed | The specified parameter SourcePortRange is not valid. | 指定的参数 SourcePortRange 无效。 |
400 | InvalidParameter.Conflict | IPv6 and IPv4 addresses cannot exist at the same time. | IPv6地址和IPv4地址不能同时指定。 |
400 | InvalidParam.PrefixListAddressFamilyMismatch | The address family of the specified prefix list does not match the specified CidrIp. | 指定前缀列表的地址族,与指定的CidrIP的地址族不匹配。 |
400 | NotSupported.ClassicNetworkPrefixList | The prefix list is not supported when the network type of security group is classic. | 安全组的网络类型为经典网络,不支持前缀列表。 |
400 | InvalidParam.DestCidrIp | The specified parameter DestCidrIp is invalid. | 指定的参数“DestCidrIp”无效。 |
400 | InvalidParam.SourceCidrIp | The specified param SourceCidrIp is not valid. | 参数SourceCidrIp不合法。 |
400 | InvalidParam.Permissions | The specified parameter Permissions cannot coexist with other parameters. | 指定的参数Permissions不能与其他参数同时存在。 |
400 | InvalidParam.DuplicatePermissions | There are duplicate permissions in the specified parameter Permissions. | 指定的参数Permissions中存在重复的规则。 |
403 | InvalidDestGroupId.Mismatch | NicType is required or NicType expects intranet. | 请指定 NicType,或使用内网模式。 |
403 | MissingParameter | The input parameter DestGroupId or DestCidrIp cannot be both blank. | 参数 DestGroupId 和 DestCidrIp 不得为空。 |
403 | AuthorizationLimitExceed | The limit of authorization records in the security group reaches. | 安全组授权规则数达到上限,请您检查授权规则是否合理。 |
403 | InvalidParamter.Conflict | The specified SecurityGroupId should be different from the SourceGroupId. | 授权与被授权安全组必须不同。 |
403 | InvalidNetworkType.Conflict | The specified SecurityGroup network type should be same with SourceGroup network type (vpc or classic). |
指定的 SecurityGroup 的网络类型必须与 SouceGroup 的网络类型一致。 |
403 | InvalidSecurityGroup.IsSame | The authorized SecurityGroupId should be different from the DestGroupId. | 已授权的 SecurityGroupId 不能与 DestGroupId 相同。 |
403 | InvalidNetworkType.Conflict | The parameter SecurityGroup network type should be same with SourceGroup network type (vpc or classic). |
安全组网络类型必须和源安全组网络类型一致。 |
403 | InvalidOperation.ResourceManagedByCloudProduct | %s | 云产品托管的安全组不支持修改操作。 |
403 | LimitExceed.PrefixListAssociationResource | The number of resources associated with the prefix list exceeds the limit. | 与前缀列表关联的资源数量超出限制。 |
404 | InvalidSecurityGroupId.NotFound | The specified SecurityGroupId does not exist. | 指定的安全组在该用户账号下不存在,请您检查安全组 ID 是否正确。 |
404 | InvalidDestGroupId.NotFound | The DestGroupId provided does not exist in our records. | 指定的出方向安全组不存在。 |
404 | InvalidPrefixListId.NotFound | The specified prefix list was not found. | 前缀列表不存在。 |
404 | InvalidSecurityGroupId.NotFound | %s | 指定的安全组 ID 不存在。 |
500 | InternalError | The request processing has failed due to some unknown error. | 内部错误,请重试。 |
访问错误中心查看更多错误码。
关于阿里云ecs服务器的内容没看懂? 不太想学习?想快速解决? 有偿解决: 联系专家
阿里云企业补贴进行中: 马上申请
腾讯云限时活动1折起,即将结束: 马上收藏
同尘科技为腾讯云授权服务中心。
购买腾讯云产品享受折上折,更有现金返利:同意关联,立享优惠
本文来自投稿,不代表新手站长_郑州云淘科技有限公司立场,如若转载,请注明出处:https://www.cnzhanzhang.com/9698.html