amazon.aws.ec2_security_group 模块 – 管理 EC2 安全组
注意
此模块是 amazon.aws 集合 (版本 9.0.0) 的一部分。
如果您使用的是 ansible
包,则可能已安装此集合。它不包含在 ansible-core
中。要检查是否已安装它,请运行 ansible-galaxy collection list
。
要安装它,请使用:ansible-galaxy collection install amazon.aws
。您需要其他要求才能使用此模块,有关详细信息,请参阅 要求。
要在剧本中使用它,请指定:amazon.aws.ec2_security_group
。
amazon.aws 1.0.0 中的新增功能
概要
管理 EC2 安全组。
别名:ec2_group
要求
执行此模块的主机需要以下要求。
python >= 3.6
boto3 >= 1.28.0
botocore >= 1.31.0
参数
参数 |
注释 |
---|---|
AWS 访问密钥 ID。 有关访问令牌的更多信息,请参见 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 还可以按优先级递减的顺序使用 aws_access_key 和 profile 选项是互斥的。 为了与 AWS botocore SDK 保持一致,在 5.1.0 版本中添加了 aws_access_key_id 别名。 ec2_access_key 别名已弃用,并将在 2024-12-01 之后某个版本中删除。
|
|
验证 SSL 证书时使用的 CA 证书包的位置。 还可以使用 |
|
用于修改 botocore 配置的字典。 参数可在 AWS 文档中找到 https://botocore.amazonaws.com/v1/documentation/api/latest/reference/config.html#botocore.config.Config。 |
|
使用 还可以使用 选项
|
|
安全组的描述。 当 |
|
连接到的 URL,而不是默认的 AWS 端点。虽然这可以用于连接到其他与 AWS 兼容的服务,但 amazon.aws 和 community.aws 集合仅针对 AWS 进行了测试。 还可以按优先级递减的顺序使用 ec2_url 和 s3_url 别名已弃用,并将在 2024-12-01 之后某个版本中删除。
|
|
用于身份验证的命名 AWS 配置文件。 有关命名配置文件的更多信息,请参见 AWS 文档 https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html。 还可以使用 profile 选项与 aws_access_key、aws_secret_key 和 security_token 选项互斥。 |
|
清除安全组中在规则中找不到的现有规则。 选项
|
|
清除安全组中在 rules_egress 中找不到的现有 rules_egress。 选项
|
|
如果 如果未设置 以 选项
|
|
要使用的 AWS 区域。 对于 IAM、Route53 和 CloudFront 等全局服务,将忽略区域。 也可以使用 有关更多信息,请参见 Amazon AWS 文档 http://docs.aws.amazon.com/general/latest/gr/rande.html#ec2_region。
对 |
|
要在该组中强制执行的防火墙入站规则列表(参见示例)。如果没有提供任何规则,则不会启用任何入站规则。规则列表可在 |
|
流量来源的 IPv4 CIDR 范围。 只能指定 对将嵌套字符串列表传递给 |
|
流量来源的 IPv6 CIDR 范围。 只能指定 对将嵌套字符串列表传递给 |
|
如果设置了 |
|
流量来源的安全组 ID。 只能指定 |
|
流量来源的安全组名称。 如果安全组不存在,则将创建一个新的安全组,并使用
只能指定 |
|
数据包的 ICMP 代码。 值为 需要 与 |
|
数据包的 ICMP 类型。 值为 需要 与 |
|
流量目标的端口列表。 列表中的元素可以是单个端口(例如 与 |
|
IP协议名称( 默认值: |
|
规则描述。 |
|
要在该组中实施的防火墙出站规则列表(参见示例)。如果没有提供任何规则,则假定为默认的全部允许出站规则。如果提供空列表,则不会启用任何出站规则。 |
|
流量目标的IPv4 CIDR范围。 您只能指定一个: 传递嵌套字符串列表到 |
|
流量目标的IPv6 CIDR范围。 您只能指定一个: 传递嵌套字符串列表到 |
|
流量目标端口范围的起始端口。 值可以在 当 与 |
|
如果设置了 |
|
流量目标安全组的ID。 您只能指定一个: |
|
流量目标安全组的名称。 如果安全组不存在,则将使用 您只能指定一个: |
|
数据包的 ICMP 代码。 值为 需要 与 |
|
数据包的 ICMP 类型。 值为CV(-1)表示所有ICMP类型。 需要 与 |
|
流量目标的端口列表。 列表中的元素可以是单个端口(例如 与 |
|
IP协议名称( 默认值: |
|
规则描述。 |
|
流量目标端口范围的结束端口。 值可以在 当 与 |
|
AWS 密钥访问密钥。 有关访问令牌的更多信息,请参见 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 也可以使用 secret_key 和 profile 选项互斥。 为与AWS botocore SDK保持一致,在5.1.0版本中添加了aws_secret_access_key别名。 ec2_secret_key 别名已弃用,并将在2024-12-01之后的发行版中移除。
|
|
用于临时凭证的AWS STS会话令牌。 有关访问令牌的更多信息,请参见 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 也可以使用 security_token 和 profile 选项互斥。 别名 aws_session_token 和 session_token 在 3.2.0 版本中添加,参数名称在 6.0.0 版本中从 security_token 重命名为 session_token。 security_token、aws_security_token 和 access_token 别名已弃用,并将在2024-12-01之后的发行版中移除。
|
|
创建或删除安全组。 选项
|
|
表示要应用于资源的标签的字典。 如果未设置 |
|
设置为 强烈建议不要设置validate_certs=false,作为替代方案,请考虑设置aws_ca_bundle。 选项
|
|
要创建安全组的 VPC ID。 |
备注
注意
如果规则声明了一个group_name,并且该组不存在,则会自动创建它。在这种情况下,也应提供group_desc。模块将拒绝创建没有描述的依赖组。
在 5.0.0 版本之前,此模块名为amazon.aws.ec2_group_info。用法没有改变。
警告:对于模块,环境变量和配置文件是从 Ansible 的“主机”上下文而不是“控制器”上下文读取的。因此,可能需要将文件显式复制到“主机”。对于查找和连接插件,环境变量和配置文件是从 Ansible 的“控制器”上下文而不是“主机”上下文读取的。
Ansible 使用的 AWS SDK (boto3) 也可能从 Ansible “主机”上下文中的配置文件读取凭据和其他设置的默认值,例如区域(通常为
~/.aws/credentials
)。有关更多信息,请参见https://boto3.amazonaws.com/v1/documentation/api/latest/guide/credentials.html。
示例
# Note: These examples do not set authentication details, see the AWS Guide for details.
- name: example using security group rule descriptions
amazon.aws.ec2_security_group:
name: "{{ name }}"
description: sg with rule descriptions
vpc_id: vpc-xxxxxxxx
rules:
- proto: tcp
ports:
- 80
cidr_ip: 0.0.0.0/0
rule_desc: allow all on port 80
- name: example using ICMP types and codes
amazon.aws.ec2_security_group:
name: "{{ name }}"
description: sg for ICMP
vpc_id: vpc-xxxxxxxx
rules:
- proto: icmp
icmp_type: 3
icmp_code: 1
cidr_ip: 0.0.0.0/0
- name: example ec2 group
amazon.aws.ec2_security_group:
name: example
description: an example EC2 group
vpc_id: 12345
rules:
- proto: tcp
from_port: 80
to_port: 80
cidr_ip: 0.0.0.0/0
- proto: tcp
from_port: 22
to_port: 22
cidr_ip: 10.0.0.0/8
- proto: tcp
from_port: 443
to_port: 443
# this should only be needed for EC2 Classic security group rules
# because in a VPC an ELB will use a user-account security group
group_id: amazon-elb/sg-87654321/amazon-elb-sg
- proto: tcp
from_port: 3306
to_port: 3306
group_id: 123456789012/sg-87654321/exact-name-of-sg
- proto: udp
from_port: 10050
to_port: 10050
cidr_ip: 10.0.0.0/8
- proto: udp
from_port: 10051
to_port: 10051
group_id: sg-12345678
- proto: icmp
from_port: 8 # icmp type, -1 = any type
to_port: -1 # icmp subtype, -1 = any subtype
cidr_ip: 10.0.0.0/8
- proto: all
# the containing group name may be specified here
group_name: example
- proto: all
# in the 'proto' attribute, if you specify -1 (only supported when I(proto=icmp)), all, or a protocol number
# other than tcp, udp, icmp, or 58 (ICMPv6), traffic on all ports is allowed, regardless of any ports that
# you specify.
from_port: 10050 # this value is ignored
to_port: 10050 # this value is ignored
cidr_ip: 10.0.0.0/8
rules_egress:
- proto: tcp
from_port: 80
to_port: 80
cidr_ip: 0.0.0.0/0
cidr_ipv6: 64:ff9b::/96
group_name: example-other
# description to use if example-other needs to be created
group_desc: other example EC2 group
- name: example2 ec2 group
amazon.aws.ec2_security_group:
name: example2
description: an example2 EC2 group
vpc_id: 12345
rules:
# 'ports' rule keyword was introduced in version 2.4. It accepts a single
# port value or a list of values including ranges (from_port-to_port).
- proto: tcp
ports: 22
group_name: example-vpn
- proto: tcp
ports:
- 80
- 443
- 8080-8099
cidr_ip: 0.0.0.0/0
# Rule sources list support was added in version 2.4. This allows to
# define multiple sources per source type as well as multiple source types per rule.
- proto: tcp
ports:
- 6379
- 26379
group_name:
- example-vpn
- example-redis
- proto: tcp
ports: 5665
group_name: example-vpn
cidr_ip:
- 172.16.1.0/24
- 172.16.17.0/24
cidr_ipv6:
- 2607:F8B0::/32
- 64:ff9b::/96
group_id:
- sg-edcd9784
diff: true
- name: "Delete group by its id"
amazon.aws.ec2_security_group:
group_id: sg-33b4ee5b
state: absent
返回值
常见的返回值已在此处记录,以下是此模块独有的字段
键 |
描述 |
---|---|
安全组的描述。 返回:在创建/更新时 示例: |
|
安全组 ID。 返回:在创建/更新时 示例: |
|
安全组名称。 返回:在创建/更新时 示例: |
|
与安全组关联的入站规则。 返回:始终 |
|
如果协议是 TCP 或 UDP,则这是端口范围的起始值。 返回:成功 示例: |
|
IP 协议名称或编号。 返回:始终 |
|
IPv4 范围。 返回:始终 |
|
IPv4 CIDR 范围。 返回:始终 |
|
IPv6 范围。 返回:始终 |
|
IPv6 CIDR 范围。 返回:始终 |
|
前缀列表 ID。 返回:始终 |
|
前缀的 ID。 返回:始终 |
|
如果协议是 TCP 或 UDP,则这是端口范围的结束值。 返回:成功 示例: |
|
安全组和 AWS 账户 ID 对。 返回:始终 |
|
对的安全组 ID。 返回:始终 |
|
对的用户 ID。 返回:始终 |
|
与安全组关联的出站规则。 返回:始终 |
|
IP 协议名称或编号。 返回:始终 |
|
IPv4 范围。 返回:始终 |
|
IPv4 CIDR 范围。 返回:始终 |
|
IPv6 范围。 返回:始终 |
|
IPv6 CIDR 范围。 返回:始终 |
|
前缀列表 ID。 返回:始终 |
|
前缀的 ID。 返回:始终 |
|
安全组和 AWS 账户 ID 对。 返回:始终 |
|
对的安全组 ID。 返回:始终 |
|
对的用户 ID。 返回:始终 |
|
安全组的 AWS 账户 ID。 返回:在创建/更新时 示例: |
|
与安全组关联的标签。 返回:在创建/更新时 示例: |
|
安全组所属 VPC 的 ID。 返回:在创建/更新时 示例: |