community.aws.networkfirewall_rule_group 模块 – 创建、删除和修改 AWS 网络防火墙规则组
注意
此模块是 community.aws 集合 (版本 9.0.0) 的一部分。
如果您使用的是 ansible
包,则可能已安装此集合。它不包含在 ansible-core
中。要检查它是否已安装,请运行 ansible-galaxy collection list
。
要安装它,请使用:ansible-galaxy collection install community.aws
。您需要其他要求才能使用此模块,请参阅 要求 获取详细信息。
要在剧本中使用它,请指定:community.aws.networkfirewall_rule_group
。
community.aws 4.0.0 中的新增功能
概要
用于管理 AWS 网络防火墙规则组的模块。
https://docs.aws.amazon.com/network-firewall/latest/developerguide/index.html
目前仅支持
stateful
防火墙组。
要求
在执行此模块的主机上需要以下要求。
python >= 3.6
boto3 >= 1.28.0
botocore >= 1.31.0
参数
参数 |
注释 |
---|---|
AWS 访问密钥 ID。 有关访问令牌的更多信息,请参见 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。
aws_access_key 和 profile 选项是互斥的。 aws_access_key_id 别名在 5.1.0 版本中添加,以与 AWS botocore SDK 保持一致。 ec2_access_key 别名已弃用,将在 2024-12-01 后的某个版本中删除。
|
|
网络防火墙规则组的 ARN。 必须提供 arn 和 name 中的一个。 |
|
验证 SSL 证书时要使用的 CA 证书包的位置。 也可以使用 |
|
用于修改 botocore 配置的字典。 参数可在 AWS 文档中找到 https://botocore.amazonaws.com/v1/documentation/api/latest/reference/config.html#botocore.config.Config。 |
|
此规则组可以使用最大操作资源。 创建规则组后,此参数将不可变。 另请参见有关如何计算 capacity 的 AWS 文档 https://docs.aws.amazon.com/network-firewall/latest/developerguide/nwfw-rule-group-capacity.html 创建新规则组时,此选项是必需的。 |
|
使用 也可以使用 选择
|
|
AWS 网络防火墙规则组的描述。 |
|
域列表规则组的检查标准。 设置后将使用新配置覆盖所有域列表设置。 有关基于域名过滤的更多信息,请阅读 AWS 文档 https://docs.aws.amazon.com/network-firewall/latest/developerguide/stateful-rule-groups-domain-names.html。 与rule_type=stateless互斥。 与ip_variables、rule_list和rule_strings互斥。 创建时必须指定rule_strings、domain_list或rule_list中的一个。 |
|
对与规则匹配设置匹配的流量执行的操作。 选择
|
|
要在流量流中查找的域名列表。 |
|
是否应检查 HTTP 流量(使用主机标头)。 选择
|
|
是否应检查 HTTPS 流量(使用 SNI)。 选择
|
|
用于将本地网络定义扩展到部署网络防火墙的 VPC 的 CIDR 范围之外。 |
|
用于连接到非默认 AWS 端点的 URL。虽然这可以用于连接到其他与 AWS 兼容的服务,但 amazon.aws 和 community.aws 集合仅针对 AWS 进行了测试。 还可以使用 ec2_url和s3_url别名已被弃用,将在 2024-12-01 之后的一个版本中删除。 对 |
|
一个字典,将变量名映射到 IP 地址和地址范围(CIDR 表示法)列表。 例如 与domain_list互斥。 |
|
网络防火墙规则组的名称。 设置name时,也必须设置rule_type。 |
|
一个字典,将变量名映射到端口列表。 例如 |
|
用于身份验证的命名 AWS 配置文件。 有关命名配置文件的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html。 还可以使用 profile选项与aws_access_key、aws_secret_key和security_token选项互斥。 |
|
是否清除ip_variables字典中未提及的变量名。 要删除所有 IP 集变量,必须显式设置ip_variables={}和purge_port_variables=true。 选择
|
|
是否清除port_variables字典中未提及的变量名。 要删除所有端口集变量,必须显式设置port_variables={}和purge_port_variables=true。 选择
|
|
如果 如果未设置 以 选择
|
|
要使用的 AWS 区域。 对于 IAM、Route53 和 CloudFront 等全球服务,将忽略region。 还可以使用 有关更多信息,请参阅 Amazon AWS 文档 http://docs.aws.amazon.com/general/latest/gr/rande.html#ec2_region。
对 |
|
要用于基于 5 元组的规则组的检查标准。 设置后将使用新配置覆盖所有现有的 5 元组规则。 与domain_list和rule_strings互斥。 与rule_type=stateless互斥。 创建时必须指定rule_strings、domain_list或rule_list中的一个。 有关有效值的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_StatefulRule.html 和 https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Header.html。 注意:无法保证比较 AWS Web UI 和 Ansible 管理的规则时的幂等性。 |
|
当流量匹配时,网络防火墙应如何处理流量流中的数据包。 选择
|
|
要检查的目标 IP 地址或地址范围(CIDR 表示法)。 要匹配任何地址,请指定 |
|
要检查的源端口。 要匹配任何端口,请指定 |
|
要检查的流量流的方向。 如果设置为 如果设置为 选择
|
|
要检查的协议。要指定所有协议,可以使用 |
|
规则的其他选项。 AWS 将基于 5 元组的规则转换为 Suricata 规则,对于需要考虑顺序的更复杂的选项要求,请考虑使用rule_strings。 一个字典,将 Suricata RuleOptions 名称映射到值列表。 示例部分包含一些使用 rule_options 的示例。 有关更多信息,请阅读 AWS 文档 https://docs.aws.amazon.com/network-firewall/latest/developerguide/suricata-limitations-caveats.html 和 Suricata 文档 https://suricata.readthedocs.io/en/suricata-6.0.0/rules/intro.html。 |
|
规则的签名 ID。 必须为所有规则传递唯一的sid。 |
|
要检查的源 IP 地址或地址范围(CIDR 表示法)。 要匹配任何地址,请指定 |
|
要检查的源端口。 要匹配任何端口,请指定 |
|
指示如何管理规则组的规则评估顺序。 创建规则组后,此参数将不可变。 与rule_type=stateless互斥。 有关规则评估方式的更多信息,请阅读 AWS 文档 https://docs.aws.amazon.com/network-firewall/latest/developerguide/suricata-rule-evaluation-order.html。 选择
|
|
Suricata 格式的规则。 如果指定了 rule_strings,则必须包含至少一个条目。 有关更多信息,请阅读 AWS 文档 https://docs.aws.amazon.com/network-firewall/latest/developerguide/suricata-limitations-caveats.html 和 Suricata 文档 https://suricata.readthedocs.io/en/suricata-6.0.0/rules/intro.html。 与rule_type=stateless互斥。 与 domain_list 和 rule_list 互斥。 创建时必须指定rule_strings、domain_list或rule_list中的一个。 |
|
指示规则组是无状态的还是有状态的。 目前不支持无状态规则集。 如果设置了 name,则为必需。 选择
|
|
AWS 密钥访问密钥。 有关访问令牌的更多信息,请参见 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 也可以使用 secret_key 和 profile 选项互斥。 为了与 AWS botocore SDK 保持一致,在 5.1.0 版本中添加了 aws_secret_access_key 别名。 ec2_secret_key 别名已弃用,将在 2024-12-01 之后的一个版本中删除。
|
|
用于临时凭证的 AWS STS 会话令牌。 有关访问令牌的更多信息,请参见 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 也可以使用 security_token 和 profile 选项互斥。 别名 aws_session_token 和 session_token 在 3.2.0 版本中添加,参数名称在 6.0.0 版本中从 security_token 重命名为 session_token。 security_token、aws_security_token 和 access_token 别名已弃用,将在 2024-12-01 之后的一个版本中删除。
|
|
创建或删除网络防火墙规则组。 选择
|
|
表示要应用于资源的标签的字典。 如果没有设置 |
|
设置为 强烈建议不要设置 validate_certs=false,作为替代方案,可以考虑设置 aws_ca_bundle。 选择
|
|
模块返回之前是否等待防火墙规则组达到 选择
|
|
等待防火墙规则组达到预期状态的最大时间(秒)。 默认为 600 秒。 |
备注
注意
注意:对于模块,环境变量和配置文件是从 Ansible 的“主机”上下文读取的,而不是“控制器”上下文。因此,可能需要将文件显式复制到“主机”。对于查找和连接插件,环境变量和配置文件是从 Ansible 的“控制器”上下文读取的,而不是“主机”上下文。
Ansible 使用的 AWS SDK (boto3) 也可能从 Ansible “主机”上下文中的配置文件(通常为
~/.aws/credentials
)读取凭据和其他设置的默认值,例如区域。有关更多信息,请参见 https://boto3.amazonaws.com/v1/documentation/api/latest/guide/credentials.html。
示例
# Create a rule group
- name: Create a minimal AWS Network Firewall Rule Group
community.aws.networkfirewall_rule_group:
name: 'MinimalGroup'
type: 'stateful'
capacity: 200
rule_strings:
- 'pass tcp any any -> any any (sid:1000001;)'
# Create an example rule group using rule_list
- name: Create 5-tuple Rule List based rule group
community.aws.networkfirewall_rule_group:
name: 'ExampleGroup'
type: 'stateful'
description: 'My description'
rule_order: default
capacity: 100
rule_list:
- sid: 1
direction: forward
action: pass
protocol: IP
source: any
source_port: any
destination: any
destination_port: any
# Create an example rule group using rule_list
- name: Create 5-tuple Rule List based rule group
community.aws.networkfirewall_rule_group:
name: 'ExampleGroup'
type: 'stateful'
description: 'My description'
ip_variables:
SOURCE_IPS: ['203.0.113.0/24', '198.51.100.42']
DESTINATION_IPS: ['192.0.2.0/24', '198.51.100.48']
port_variables:
HTTP_PORTS: [80, 8080]
rule_order: default
capacity: 100
rule_list:
# Allow 'Destination Unreachable' traffic
- sid: 1
action: pass
protocol: icmp
source: any
source_port: any
destination: any
destination_port: any
rule_options:
itype: 3
- sid: 2
action: drop
protocol: tcp
source: "$SOURCE_IPS"
source_port: any
destination: "$DESTINATION_IPS"
destination_port: "$HTTP_PORTS"
rule_options:
urilen: ["20<>40"]
# Where only a keyword is needed, add the keword, but no value
http_uri:
# Settings where Suricata expects raw strings (like the content
# keyword) will need to have the double-quotes explicitly escaped and
# passed because there's no practical way to distinguish between them
# and flags.
content: '"index.php"'
# Create an example rule group using Suricata rule strings
- name: Create Suricata rule string based rule group
community.aws.networkfirewall_rule_group:
name: 'ExampleSuricata'
type: 'stateful'
description: 'My description'
capacity: 200
ip_variables:
EXAMPLE_IP: ['203.0.113.0/24', '198.51.100.42']
ANOTHER_EXAMPLE: ['192.0.2.0/24', '198.51.100.48']
port_variables:
EXAMPLE_PORT: [443, 22]
rule_strings:
- 'pass tcp any any -> $EXAMPLE_IP $EXAMPLE_PORT (sid:1000001;)'
- 'pass udp any any -> $ANOTHER_EXAMPLE any (sid:1000002;)'
# Create an example Domain List based rule group
- name: Create Domain List based rule group
community.aws.networkfirewall_rule_group:
name: 'ExampleDomainList'
type: 'stateful'
description: 'My description'
capacity: 100
domain_list:
domain_names:
- 'example.com'
- '.example.net'
filter_https: true
filter_http: true
action: allow
source_ips: '192.0.2.0/24'
# Update the description of a rule group
- name: Update the description of a rule group
community.aws.networkfirewall_rule_group:
name: 'MinimalGroup'
type: 'stateful'
description: 'Another description'
# Update IP Variables for a rule group
- name: Update IP Variables
community.aws.networkfirewall_rule_group:
name: 'ExampleGroup'
type: 'stateful'
ip_variables:
EXAMPLE_IP: ['192.0.2.0/24', '203.0.113.0/24', '198.51.100.42']
purge_ip_variables: false
# Delete a rule group
- name: Delete a rule group
community.aws.networkfirewall_rule_group:
name: 'MinimalGroup'
type: 'stateful'
state: absent
返回值
常见的返回值已在 此处 记录,以下是此模块特有的字段
键 |
描述 |
---|---|
规则组中规则的详细信息 返回:成功 |
|
规则组中规则的详细信息 返回:成功 |
|
可在规则组中的规则中使用的设置。 返回:当规则变量附加到规则组时。 |
|
将变量名映射到 CIDR 格式的 IP 地址的字典。 返回:成功 示例: |
|
将变量名映射到端口的字典 返回:成功 示例: |
|
基于 5 元组的规则组使用的检查标准。 返回:成功 |
|
域列表规则组标准的描述。 返回:当规则组基于“域列表”时。 |
|
规则组是否允许或拒绝访问列表中的域。 返回:成功 示例: |
|
规则组要检查的协议。 返回:成功 示例: |
|
要检查的域名列表。 返回:成功 示例: |
|
描述规则组包含的规则的字符串。 返回:当规则组基于“规则字符串”时。 |
|
描述规则组包含的规则的字典列表。 返回:当规则组基于“规则列表”时。 |
|
当流匹配规则条件时要执行的操作。 返回:成功 示例: |
|
规则使用标准的描述。 返回:成功 |
|
要检查的目标地址或地址范围。 返回:成功 示例: |
|
要检查的目标端口。 返回:成功 示例: |
|
要检查的流量流的方向。 返回:成功 示例: |
|
要检查的协议。 返回:成功 示例: |
|
要检查的源地址或地址范围。 返回:成功 示例: |
|
要检查的源端口。 返回:成功 示例: |
|
规则的附加 Suricata RuleOptions 设置。 返回:成功 |
|
设置的关键字。 返回:成功 示例: |
|
传递给设置的值列表。 返回:当值可用时 |
|
无状态规则组标准的描述。 返回:当规则组是无状态规则组时。 |
|
可在无状态规则中使用的单个自定义操作定义列表。 返回:成功 |
|
与操作名称关联的自定义操作。 返回:成功 |
|
发布到 CloudWatch 的操作的描述。 返回:当操作发布到 CloudWatch 时。 |
|
在 Amazon CloudWatch 自定义指标维度中使用的值。 返回:成功 |
|
在自定义指标维度中使用的值。 返回:成功 |
|
自定义操作的名称。 返回:成功 |
|
可在无状态规则组中使用的无状态规则列表。 返回:成功 |
|
指示相对于为无状态规则组定义的所有规则运行此规则的顺序。 返回:成功 |
|
描述规则的无状态 5 元组检查标准和操作。 返回:成功 |
|
流匹配规则时要采取的操作。 返回:成功 示例: |
|
描述规则的无状态 5 元组检查标准。 返回:成功 |
|
要检查的目标端口范围。 返回:成功 |
|
端口范围的下限。 返回:成功 |
|
端口范围的上限。 返回:成功 |
|
要检查的目标 IP 地址和地址范围。 返回:成功 |
|
IP 地址或 CIDR 表示法中的 IP 地址块。 返回:成功 示例: |
|
要检查的协议的 IANA 协议编号。 返回:成功 示例: |
|
要检查的源端口范围。 返回:成功 |
|
端口范围的下限。 返回:成功 |
|
端口范围的上限。 返回:成功 |
|
要检查的源IP地址和地址范围。 返回:成功 |
|
IP 地址或 CIDR 表示法中的 IP 地址块。 返回:成功 示例: |
|
要检查的TCP标志和掩码。 返回:成功 |
|
与掩码一起使用,定义检查数据流的TCP标志。 返回:成功 |
|
检查期间考虑的标志集。 返回:成功 |
|
管理网络防火墙如何处理状态规则的其他选项。 返回:当规则组基于“规则字符串”或“规则列表”时。 |
|
评估规则的顺序。 返回:成功 示例: |
|
规则组中规则的详细信息 返回:成功 |
|
此规则组可以使用最大操作资源。 返回:成功 |
|
规则组规则当前消耗的容量单位数量。 返回:成功 |
|
规则组的描述。 返回:成功 |
|
使用此规则组的防火墙策略数量。 返回:成功 |
|
规则组的ARN。 返回:成功 示例: |
|
规则组的唯一标识符。 返回:成功 示例: |
|
规则组的名称。 返回:成功 |
|
规则组的当前状态。 返回:成功 示例: |
|
表示与规则组关联的标签的字典。 返回:成功 |
|
规则组是无状态还是有状态的。 返回:成功 示例: |