community.aws.networkfirewall_policy 模块 – 管理 AWS 网络防火墙策略
注意
此模块是 community.aws 集合 (版本 9.0.0) 的一部分。
如果您使用的是 ansible
包,则可能已安装此集合。它不包含在 ansible-core
中。要检查它是否已安装,请运行 ansible-galaxy collection list
。
要安装它,请使用: ansible-galaxy collection install community.aws
。您需要其他要求才能使用此模块,有关详细信息,请参阅 要求。
要在剧本中使用它,请指定: community.aws.networkfirewall_policy
。
community.aws 4.0.0 中的新增功能
概要
用于创建、更新和删除 AWS 网络防火墙策略的模块。
要求
执行此模块的主机需要以下要求。
python >= 3.6
boto3 >= 1.28.0
botocore >= 1.31.0
参数
参数 |
注释 |
---|---|
AWS 访问密钥 ID。 有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 还可以按优先级递减的顺序使用 aws_access_key 和 profile 选项是互斥的。 为与 AWS botocore SDK 保持一致,在 5.1.0 版本中添加了 aws_access_key_id 别名。 ec2_access_key 别名已被弃用,并将在 2024-12-01 之后的一个版本中移除。
|
|
网络防火墙策略的 ARN。 必须提供 arn 或 name 中的一个。 |
|
验证 SSL 证书时使用的 CA 证书包的位置。 还可以使用 |
|
用于修改 botocore 配置的字典。 参数可以在 AWS 文档中找到 https://botocore.amazonaws.com/v1/documentation/api/latest/reference/config.html#botocore.config.Config。 |
|
使用 还可以使用 选项
|
|
网络防火墙策略的描述。 |
|
连接到默认 AWS 端点以外的 URL。虽然这可以用于连接到其他与 AWS 兼容的服务,但 amazon.aws 和 community.aws 集合仅针对 AWS 进行了测试。 还可以按优先级递减的顺序使用 ec2_url 和 s3_url 别名已被弃用,并将在 2024-12-01 之后的一个版本中移除。
|
|
网络防火墙策略的名称。 创建后无法更新。 必须提供 arn 或 name 中的一个。 |
|
用于身份验证的命名 AWS 配置文件。 有关命名配置文件的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-profiles.html。 还可以使用 profile 选项与 aws_access_key、aws_secret_key 和 security_token 选项互斥。 |
|
如果 purge_stateless_custom_actions=true,则将从资源中清除现有的自定义操作,以完全匹配 stateless_custom_actions 参数定义的内容。 选项
|
|
如果 如果未设置 以 选项
|
|
要使用的 AWS 区域。 对于 IAM、Route53 和 CloudFront 等全球服务,将忽略region。 也可以使用 有关更多信息,请参阅 Amazon AWS 文档 http://docs.aws.amazon.com/general/latest/gr/rande.html#ec2_region。
对 |
|
AWS 密钥访问密钥。 有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 也可以按优先级递减的顺序使用 secret_key 和 profile 选项是互斥的。 为了与 AWS botocore SDK 保持一致,在 5.1.0 版本中添加了 aws_secret_access_key 别名。 ec2_secret_key 别名已弃用,将在 2024-12-01 之后的发行版本中删除。 对 |
|
与临时凭据一起使用的 AWS STS 会话令牌。 有关访问令牌的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/general/latest/gr/aws-sec-cred-types.html#access-keys-and-secret-access-keys。 也可以按优先级递减的顺序使用 security_token 和 profile 选项是互斥的。 在 3.2.0 版本中添加了 aws_session_token 和 session_token 别名,在 6.0.0 版本中将参数名称从 security_token 重命名为 session_token。 security_token、aws_security_token 和 access_token 别名已弃用,将在 2024-12-01 之后的发行版本中删除。 对 |
|
创建或删除网络防火墙策略。 选项
|
|
如果数据包与策略中任何状态规则都不匹配,则要采取的操作。 常见操作包括 仅适用于 strict_rule_order=true 的策略。 创建新策略时,默认为 |
|
状态防火墙规则组的名称或 ARN 列表。 |
|
指示如何管理策略的状态规则评估顺序。 当 strict_rule_order=’strict’ 时,将按定义的顺序评估规则和规则组。 创建后无法更新。 选项
|
|
定义自定义操作的字典列表,这些自定义操作可在 stateless_default_actions 和 stateless_fragment_default_actions 中使用。 |
|
自定义操作的名称。 |
|
使用自定义操作时,指标将具有 |
|
如果数据包与策略中任何无状态规则都不匹配,则要采取的操作。 常见操作包括 创建新策略时,默认为 |
|
如果分段 UDP 数据包与策略中任何无状态规则都不匹配,则要采取的操作。 常见操作包括 创建新策略时,默认为 |
|
无状态防火墙规则组的名称或 ARN 列表。 |
|
表示要应用于资源的标签的字典。 如果未设置 |
|
设置为 强烈建议不要设置 validate_certs=false,作为替代方案,请考虑设置 aws_ca_bundle。 选项
|
|
模块返回之前,是否等待防火墙策略达到 选项
|
|
等待防火墙策略达到预期状态的最大时间(以秒为单位)。 默认为 600 秒。 |
注释
注意
警告:对于模块,环境变量和配置文件是从 Ansible 的“主机”上下文而不是“控制器”上下文读取的。因此,可能需要将文件显式复制到“主机”。对于查找和连接插件,环境变量和配置文件是从 Ansible 的“控制器”上下文而不是“主机”上下文读取的。
Ansible 使用的 AWS SDK (boto3) 也可能从其在 Ansible“主机”上下文中的配置文件(通常为
~/.aws/credentials
)读取凭据和其他设置(例如区域)的默认值。有关更多信息,请参阅 https://boto3.amazonaws.com/v1/documentation/api/latest/guide/credentials.html。
示例
# Create an AWS Network Firewall Policy with default rule order
- community.aws.networkfirewall_policy:
stateful_rule_order: 'default'
state: present
name: 'ExamplePolicy'
# Create an AWS Network Firewall Policy with strict rule order
- community.aws.networkfirewall_policy:
stateful_rule_order: 'strict'
state: present
name: 'ExampleStrictPolicy'
# Create an AWS Network Firewall Policy that defaults to dropping all packets
- community.aws.networkfirewall_policy:
stateful_rule_order: 'strict'
state: present
name: 'ExampleDropPolicy'
stateful_default_actions:
- 'aws:drop_strict'
stateful_rule_groups:
- 'ExampleStrictRuleGroup'
- 'arn:aws:network-firewall:us-east-1:aws-managed:stateful-rulegroup/BotNetCommandAndControlDomainsStrictOrder'
# Delete an AWS Network Firewall Policy
- community.aws.networkfirewall_policy:
state: absent
name: 'ExampleDropPolicy'
返回值
常见返回值已在 此处 记录,以下是此模块特有的字段。
键 |
描述 |
---|---|
策略的详细信息 返回:成功 |
|
策略的详细信息 返回:成功 |
|
描述如何处理状态规则的其他选项。 返回:成功 |
|
规则组评估的顺序。 有关规则评估顺序的更多信息,请参阅 AWS 文档 https://docs.aws.amazon.com/network-firewall/latest/developerguide/suricata-rule-evaluation-order.html。 返回:成功 示例: |
|
有关附加到策略的状态规则组的信息。 返回:成功 |
|
一个整数,指示在单个策略中运行有状态规则组的顺序。 这仅适用于在有状态引擎选项设置中指定 STRICT_ORDER 规则顺序的策略。 返回:成功 示例: |
|
规则组的 ARN。 返回:成功 示例: |
|
对可用作应用于无状态数据包的默认规则的其他自定义操作的描述。 返回:成功 |
|
要执行的操作。 返回:成功 |
|
要发布到 CloudWatch 的自定义指标的定义。 https://docs.aws.amazon.com/network-firewall/latest/developerguide/monitoring-cloudwatch.html 返回:成功 |
|
要为指标设置的 CustomAction 维度的值。 指标的维度用于标识唯一的数据流。 返回:成功 |
|
要为指标设置的 CustomAction 维度的值。 返回:成功 示例: |
|
操作的名称。 返回:成功 示例: |
|
对与任何有状态规则都不匹配的数据包采取的默认操作。 返回:成功 示例: |
|
如果数据包与策略中任何无状态规则都不匹配,则要采取的操作。 返回:成功 示例: |
|
有关附加到策略的状态规则组的信息。 返回:成功 |
|
一个整数,指示在单个策略中运行无状态规则组的顺序。 返回:成功 示例: |
|
规则组的 ARN。 返回:成功 示例: |
|
关于策略的元数据。 返回:成功 |
|
有状态规则组使用的总容量单位数。 返回:成功 示例: |
|
无状态规则组使用的总容量单位数。 返回:成功 示例: |
|
策略的 ARN。 返回:成功 示例: |
|
策略的唯一 ID。 返回:成功 示例: |
|
策略的名称。 返回:成功 示例: |
|
策略的当前状态。 返回:成功 示例: |
|
策略关联到的防火墙数量。 返回:成功 示例: |
|
表示与策略关联的标签的字典。 返回:成功 示例: |