すべてのプロダクト
Search
ドキュメントセンター

Cloud Enterprise Network:CreateTrafficMarkingPolicy

最終更新日:Nov 26, 2025

トラフィックマーキングポリシーを作成します。トラフィックマーキングポリシーは、トラフィック分類ルールに基づいてネットワークトラフィックを取得し、指定した Differentiated Services Code Point(DSCP)値でトラフィックをマークします。

操作説明

  • Enterprise Edition の転送ルーターのみが、トラフィックマーキングポリシーをサポートしています。

  • CreateTrafficMarkingPolicy は非同期操作です。リクエストを送信すると、システムはトラフィックマーキングポリシー ID を返し、バックグラウンドでタスクを実行します。 ListTrafficMarkingPolicies 操作を呼び出して、トラフィックマーキングポリシーのステータスをクエリできます。

    • トラフィックマーキングポリシーが Creating 状態の場合、トラフィックマーキングポリシーは作成中です。トラフィックマーキングポリシーをクエリすることはできますが、他の操作を実行することはできません。

    • トラフィックマーキングポリシーが Active 状態の場合、トラフィックマーキングポリシーは作成されています。

今すぐお試しください

この API を OpenAPI Explorer でお試しください。手作業による署名は必要ありません。呼び出しに成功すると、入力したパラメーターに基づき、資格情報が組み込まれた SDK コードが自動的に生成されます。このコードをダウンロードしてローカルで使用できます。

テスト

RAM 認証

下表に、この API を呼び出すために必要な認証情報を示します。認証情報は、RAM (Resource Access Management) ポリシーを使用して定義できます。以下で各列名について説明します。

  • アクション:特定のリソースに対して実行可能な操作。ポリシー構文ではAction要素として指定します。

  • API:アクションを具体的に実行するための API。

  • アクセスレベル:各 API に対して事前定義されているアクセスの種類。有効な値:create、list、get、update、delete。

  • リソースタイプ:アクションが作用するリソースの種類。リソースレベルでの権限をサポートするかどうかを示すことができます。ポリシーの有効性を確保するため、アクションの対象として適切なリソースを指定してください。

    • リソースレベルの権限を持つ API の場合、必要なリソースタイプはアスタリスク (*) でマークされます。ポリシーのResource要素で対応する ARN を指定してください。

    • リソースレベルの権限を持たない API の場合、「すべてのリソース」と表示され、ポリシーのResource要素でアスタリスク (*) でマークされます。

  • 条件キー:サービスによって定義された条件のキー。このキーにより、きめ細やかなアクセス制御が可能になります。この制御は、アクション単体に適用することも、特定のリソースに対するアクションに適用することもできます。Alibaba Cloud は、サービス固有の条件キーに加えて、すべての RAM 統合サービスに適用可能な一連の共通条件キーを提供しています。

  • 依存アクション:ある特定のアクションを実行するために、前提として実行が必要となる他のアクション。依存アクションの権限も RAM ユーザーまたは RAM ロールに付与する必要があります。

アクション

アクセスレベル

リソースタイプ

条件キー

依存アクション

cen:CreateTrafficMarkingPolicy

create

*All Resource

*

なし なし

リクエストパラメーター

パラメーター

必須 / 任意

説明

ClientToken

string

任意

リクエストのべき等性を確保するために使用されるクライアントトークン。

クライアントを使用して値を生成できますが、すべてのリクエストで一意であることを確認する必要があります。クライアントトークンには、ASCII 文字のみを含めることができます。

説明

このパラメーターを設定しない場合、ClientTokenRequestId の値に設定されます。API リクエストごとに RequestId の値が異なる場合があります。

123e4567-e89b-12d3-a456-426****

DryRun

boolean

任意

ドライランを実行するかどうかを指定します。有効な値:

  • true:ドライランを実行します。システムは、必須パラメーター、リクエスト形式、および制限を確認します。リクエストがドライランに失敗した場合、エラーメッセージが返されます。リクエストがドライランに合格した場合、DryRunOperation エラーコードが返されます。

  • false(デフォルト):ドライランを実行し、リクエストを送信します。

false

TransitRouterId

string

必須

転送ルーターの ID。

tr-8vbuqeo5h5pu3m01d****

TrafficMarkingPolicyName

string

任意

トラフィックマーキングポリシーの名前。

名前は空にするか、1 ~ 128 文字の長さにできます。 http:// または https:// で始めることはできません。

nametest

TrafficMarkingPolicyDescription

string

任意

トラフィックマーキングポリシーの説明。

このパラメーターはオプションです。説明を入力する場合、1 ~ 256 文字の長さにする必要があり、http:// または https:// で始めることはできません。

desctest

Priority

integer

必須

トラフィックマーキングポリシーの優先度の値。有効な値: 1100

転送ルーター上の各トラフィックマーキングポリシーの優先度の値は一意である必要があります。値が小さいほど、優先度が高くなります。

5

MarkingDscp

integer

必須

トラフィック分類ルールに一致するパケットに追加される Differentiated Services Code Point(DSCP)値。有効な値: 063

転送ルーター上の各トラフィックマーキングポリシーの DSCP 値は一意である必要があります。

5

TrafficMatchRules

array<object>

任意

トラフィックマーキングポリシーのトラフィック分類ルール。

トラフィック分類ルールを満たすデータパケットには、サービス品質(QoS)ポリシーの DSCP 値が割り当てられます。

最大 50 個のトラフィック分類ルールを作成できます。

object

任意

トラフィック分類ルールに関する情報。

MatchDscp

integer

任意

パケットの照合に使用される Differentiated Service Code Point(DSCP)値。有効な値: 063

指定された DSCP 値を持つパケットは、トラフィック分類ルールを満たします。 DSCP 値を指定しない場合、すべてのパケットがトラフィック分類ルールを満たします。

説明

このパラメーターに指定する DSCP 値は、パケットがリージョン間接続を介して送信される前にパケットが持つ DSCP 値です。

呼び出しごとに最大 50 個のトラフィック分類ルールを作成できます。トラフィック分類ルールごとに DSCP 値を指定できます。

6

DstCidr

string

任意

パケットの宛先 CIDR ブロック。 IPv4 アドレスと IPv6 アドレスがサポートされています。

宛先 IP アドレスが指定された宛先 CIDR ブロックに含まれるパケットは、トラフィック分類ルールを満たします。宛先 CIDR ブロックを指定しない場合、すべてのパケットがトラフィック分類ルールを満たします。

呼び出しごとに最大 50 個のトラフィック分類ルールを作成できます。トラフィック分類ルールごとに宛先 CIDR ブロックを指定できます。

10.10.10.0/24

TrafficMatchRuleDescription

string

任意

トラフィック分類ルールの説明。

呼び出しごとに最大 50 個のトラフィック分類ルールを作成できます。トラフィック分類ルールごとに説明を指定できます。

このパラメーターはオプションです。説明を入力する場合、1 ~ 256 文字の長さにする必要があり、http:// または https:// で始めることはできません。

desctest

Protocol

string

任意

パケットの照合に使用されるプロトコル。

トラフィック分類ルールは、HTTPHTTPSTCPUDPSSH、および Telnet プロトコルをサポートしています。詳細については、CEN コンソールにログインしてください。

一部のプロトコルは固定ポートを使用します。クリックしてプロトコルとポートを表示します。

  • プロトコルが ICMP の場合、宛先ポートは -1 である必要があります。

  • プロトコルが GRE の場合、宛先ポートは 1 である必要があります。

  • プロトコルが SSH の場合、宛先ポートは 22 である必要があります。

  • プロトコルが Telnet の場合、宛先ポートは 23 である必要があります。

  • プロトコルが HTTP の場合、宛先ポートは 80 である必要があります。

  • プロトコルが HTTPS の場合、宛先ポートは 443 である必要があります。

  • プロトコルが MS SQL の場合、宛先ポートは 1443 である必要があります。

  • プロトコルが Oracle の場合、宛先ポートは 1521 である必要があります。

  • プロトコルが Mysql の場合、宛先ポートは 3306 である必要があります。

  • プロトコルが RDP の場合、宛先ポートは 3389 である必要があります。

  • プロトコルが Postgre SQL の場合、宛先ポートは 5432 である必要があります。

  • プロトコルが Redis の場合、宛先ポートは 6379 である必要があります。

呼び出しごとに最大 50 個のトラフィック分類ルールを作成できます。トラフィック分類ルールごとにプロトコルを指定できます。

HTTP

DstPortRange

array

任意

パケットの照合に使用される宛先ポート範囲。有効な値: -1 および 165535

宛先ポートが宛先ポート範囲内にあるパケットは、トラフィック分類ルールを満たします。宛先ポート範囲を指定しない場合、すべてのパケットがトラフィック分類ルールを満たします。

最大 2 つのポート番号を入力できます。次のルールに注意してください。

  • 1 のようにポート番号を 1 つだけ入力した場合、宛先ポートが 1 であるパケットはトラフィック分類ルールを満たします。値 -1 はすべての宛先ポートを指定します。

  • 1 と 200 のように 2 つのポート番号を入力した場合、宛先ポートが 1 と 200 の間にあるパケットはトラフィック分類ルールを満たします。

  • 2 つのポート番号を入力し、そのうちの 1 つが -1 の場合、もう一方のポート番号も -1 である必要があります。この場合、すべてのパケットがトラフィック分類ルールを満たします。

呼び出しごとに最大 50 個のトラフィック分類ルールを作成できます。トラフィック分類ルールごとに宛先ポート範囲を指定できます。

integer

任意

パケットの照合に使用される宛先ポート範囲。有効な値: -1 および 165535

宛先ポートが宛先ポート範囲内にあるパケットは、トラフィック分類ルールを満たします。宛先ポート範囲を指定しない場合、すべてのパケットがトラフィック分類ルールを満たします。

最大 2 つのポート番号を入力できます。次のルールに注意してください。

  • 1 のようにポート番号を 1 つだけ入力した場合、宛先ポートが 1 であるパケットはトラフィック分類ルールを満たします。

  • 1 と 200 のように 2 つのポート番号を入力した場合、宛先ポートが 1 と 200 の間にあるパケットはトラフィック分類ルールを満たします。

  • 2 つのポート番号を入力し、そのうちの 1 つが -1 の場合、もう一方のポート番号も -1 である必要があります。この場合、すべてのパケットがトラフィック分類ルールを満たします。

呼び出しごとに最大 50 個のトラフィック分類ルールを作成できます。トラフィック分類ルールごとに宛先ポート範囲を指定できます。

80

SrcCidr

string

任意

パケットの送信元 CIDR ブロック。 IPv6 アドレスと IPv4 アドレスがサポートされています。

送信元 IP アドレスが指定された送信元 CIDR ブロックに含まれるパケットは、トラフィック分類ルールを満たします。送信元 CIDR ブロックを指定しない場合、すべてのパケットがトラフィック分類ルールを満たします。

呼び出しごとに最大 50 個のトラフィック分類ルールを作成できます。トラフィック分類ルールごとに送信元 CIDR ブロックを指定できます。

192.168.10.0/24

SrcPortRange

array

任意

パケットの照合に使用される送信元ポート範囲。有効な値: -1 および 165535

送信元ポートが送信元ポート範囲内にあるパケットは、トラフィック分類ルールを満たします。送信元ポート範囲を指定しない場合、すべてのパケットがトラフィック分類ルールを満たします。

最大 2 つのポート番号を入力できます。次のルールに注意してください。

  • 1 のようにポート番号を 1 つだけ入力した場合、送信元ポートが 1 であるパケットはトラフィック分類ルールを満たします。値 -1 はすべての送信元ポートを指定します。

  • 1 と 200 のように 2 つのポート番号を入力した場合、送信元ポートが 1 と 200 の間にあるパケットはトラフィック分類ルールを満たします。

  • 2 つのポート番号を入力し、そのうちの 1 つが -1 の場合、もう一方のポート番号も -1 である必要があります。この場合、すべてのパケットがトラフィック分類ルールを満たします。

呼び出しごとに最大 50 個のトラフィック分類ルールを作成できます。トラフィック分類ルールごとに送信元ポート範囲を指定できます。

integer

任意

パケットの照合に使用される送信元ポート範囲。有効な値: -1 および 165535

送信元ポートが送信元ポート範囲内にあるパケットは、トラフィック分類ルールを満たします。送信元ポート範囲を指定しない場合、すべてのパケットがトラフィック分類ルールを満たします。

最大 2 つのポート番号を入力できます。次のルールに注意してください。

  • 1 のようにポート番号を 1 つだけ入力した場合、送信元ポートが 1 であるパケットはトラフィック分類ルールを満たします。

  • 1 と 200 のように 2 つのポート番号を入力した場合、送信元ポートが 1 と 200 の間にあるパケットはトラフィック分類ルールを満たします。

  • 2 つのポート番号を入力し、そのうちの 1 つが -1 の場合、もう一方のポート番号も -1 である必要があります。この場合、すべてのパケットがトラフィック分類ルールを満たします。

呼び出しごとに最大 50 個のトラフィック分類ルールを作成できます。トラフィック分類ルールごとに送信元ポート範囲を指定できます。

1

TrafficMatchRuleName

string

任意

トラフィック分類ルールの名前。

呼び出しごとに最大 50 個のトラフィック分類ルールを作成できます。各トラフィック分類ルールに名前を指定できます。

名前は空にするか、1 ~ 128 文字の長さにできます。また、http:// または https:// で始めることはできません。

nametest

AddressFamily

string

任意

アドレスファミリー。 値を IPv4 または IPv6 に設定するか、空のままにすることができます。

IPv4

レスポンスフィールド

フィールド

説明

object

応答。

TrafficMarkingPolicyId

string

トラフィックマーク付けポリシーの ID。

tm-u9nxup5kww5po8****

RequestId

string

リクエストの ID。

0876E54E-3E36-5C31-89F0-9EE8A9266F9A

成功レスポンス

JSONJSON

{
  "TrafficMarkingPolicyId": "tm-u9nxup5kww5po8****",
  "RequestId": "0876E54E-3E36-5C31-89F0-9EE8A9266F9A"
}

エラーコード

HTTP ステータスコード

エラーコード

エラーメッセージ

説明

400 InvalidTransitRouterId.NotFound TransitRouterId is not found.
400 IllegalParam.Protocol Protocol is illegal.
400 OperationFailed.TransitRouterType Operation failed because The Basic TransitRouter does not support this action.
400 IllegalParam.Priority Priority is illegal.
400 IllegalParam.MarkingDscp MarkingDscp is illegal.
400 IllegalParam.SrcCidr SrcCidr is illegal.
400 IllegalParam.DstCidr DstCidr is illegal.
400 Duplicated.Priority The parameter Priority is duplicated.
400 Duplicated.MarkingDscp The parameter MarkingDscp is duplicated.
400 Duplicated.TrafficMatchRules The parameter TrafficMatchRules are duplicated.
400 QuotaExceeded.TrafficMatchRule The maximum number of TrafficMatchRule per Transit Router is exceeded.
400 IllegalParam.MatchDscp MarkingDscp is invalid.
400 IllegalParam.SrcPortRange The specified SrcPortRange is illegal.
400 IllegalParam.DstPortRange The specified DstPortRange is illegal.
400 AttrMismatching.CidrAddressFamily Attribute SrcCidr or DstCidr of TrafficMarkRule does not match AddressFamily.
400 IllegalParam.AddressFamily AddressFamily is illegal.
400 AttrMismatching.SrcCidrDstCidr Attribute SrcCidr of TrafficMarkRule does not match DstCidr.
400 AttrMismatching.CidrProtocol Attribute SrcCidr or DstCidr of TrafficMarkRule does not match Protocol.
400 InvalidTransitRouterMode.NeedUpgrade TransitRouter need to upgrade.
400 OperationUnsupported.DstPortRange Current TR version does not support setting destination port range.
400 OperationUnsupported.SrcPortRange Current TR version does not support setting source port range.
400 OperationUnsupported.IPv6Cidr The traffic marking policy for current TR type does not support IPv6 CIDR.
400 IncorrectStatus.TransitRouterInstance The status of TransitRouter is incorrect.
400 InvalidParameter Invalid parameter.
400 Unauthorized The AccessKeyId is unauthorized.
400 MissingParam.TransitRouterId The parameter TransitrouterId is mandatory.
400 OperationUnsupported.TransitRouterType The specified TransitRouterType does not support the operation.

完全なリストについては、「エラーコード」をご参照ください。

変更履歴

完全なリストについては、「変更履歴」をご参照ください。