すべてのプロダクト
Search
ドキュメントセンター

ENS:RevokeSecurityGroup

最終更新日:Mar 20, 2026

セキュリティグループのインバウンドルールを削除します。ルールを削除すると、そのルールによって実装されていたアクセスの制御が解除されます。

操作説明

  • セキュリティグループ関連の API ドキュメントでは、インバウンドトラフィックとは、送信元から送信され、送信先で受信されるトラフィックを指します。

  • 以下のいずれかのパラメーターグループを指定することで、セキュリティグループのインバウンドルールを特定できます。単一のパラメーターのみを指定しても、セキュリティグループルールは特定できません。

  • CIDR ブロックに対するアクセスの制御を解除するには、IpProtocol、PortRange、Policy、SourceCidrIp のうち 1 つ以上のパラメーターを指定できます。

今すぐお試しください

この API を OpenAPI Explorer でお試しください。手作業による署名は必要ありません。呼び出しに成功すると、入力したパラメーターに基づき、資格情報が組み込まれた SDK コードが自動的に生成されます。このコードをダウンロードしてローカルで使用できます。

テスト

RAM 認証

下表に、この API を呼び出すために必要な認証情報を示します。認証情報は、RAM (Resource Access Management) ポリシーを使用して定義できます。以下で各列名について説明します。

  • アクション:特定のリソースに対して実行可能な操作。ポリシー構文ではAction要素として指定します。

  • API:アクションを具体的に実行するための API。

  • アクセスレベル:各 API に対して事前定義されているアクセスの種類。有効な値:create、list、get、update、delete。

  • リソースタイプ:アクションが作用するリソースの種類。リソースレベルでの権限をサポートするかどうかを示すことができます。ポリシーの有効性を確保するため、アクションの対象として適切なリソースを指定してください。

    • リソースレベルの権限を持つ API の場合、必要なリソースタイプはアスタリスク (*) でマークされます。ポリシーのResource要素で対応する ARN を指定してください。

    • リソースレベルの権限を持たない API の場合、「すべてのリソース」と表示され、ポリシーのResource要素でアスタリスク (*) でマークされます。

  • 条件キー:サービスによって定義された条件のキー。このキーにより、きめ細やかなアクセス制御が可能になります。この制御は、アクション単体に適用することも、特定のリソースに対するアクションに適用することもできます。Alibaba Cloud は、サービス固有の条件キーに加えて、すべての RAM 統合サービスに適用可能な一連の共通条件キーを提供しています。

  • 依存アクション:ある特定のアクションを実行するために、前提として実行が必要となる他のアクション。依存アクションの権限も RAM ユーザーまたは RAM ロールに付与する必要があります。

アクション

アクセスレベル

リソースタイプ

条件キー

依存アクション

ens:RevokeSecurityGroup

update

*All Resource

*

なし なし

リクエストパラメーター

パラメーター

必須 / 任意

説明

IpProtocol

string

必須

トランスポート層プロトコルです。このパラメーターの大文字・小文字は区別されます。有効な値は以下のとおりです。

  • tcp

  • udp

  • icmp

  • gre

  • all:すべてのプロトコル

all

PortRange

string

必須

セキュリティグループルールに対応するトランスポート層プロトコルの宛先ポート範囲です。有効な値は以下のとおりです。

  • IpProtocol パラメーターが tcp または udp に設定されている場合、ポート番号の範囲は 165535 です。開始ポート番号と終了ポート番号はスラッシュ (/) で区切ります。正しい例:1/200。誤った例:200/1

  • IpProtocol パラメーターが icmp に設定されている場合、ポート番号の範囲は -1/-1 で、これはすべてのポートを示します。

  • IpProtocol パラメーターが gre に設定されている場合、ポート番号の範囲は -1/-1 で、これはすべてのポートを示します。

  • IpProtocol パラメーターが all に設定されている場合、ポート番号の範囲は -1/-1 で、これはすべてのポートを示します。

22/22

SecurityGroupId

string

必須

セキュリティグループの ID です。

sg-bp67acfmxazb4p****

Policy

string

任意

権限付与ポリシーです。有効な値は以下のとおりです。

  • accept:アクセスを許可します(デフォルト値)。

  • drop:アクセスを拒否し、応答を返しません。

accept

Priority

integer

任意

セキュリティグループルールの優先度です。有効な値:1100。デフォルト値:1

1

SourceCidrIp

string

必須

送信元 CIDR ブロックです。CIDR ブロックおよび IPv4 アドレスがサポートされています。デフォルト値:0.0.XX.XX/0。

10.0.XX.XX/8

SourcePortRange

string

任意

セキュリティグループルールに対応するトランスポート層プロトコルの送信元ポート範囲です。有効な値は以下のとおりです。

  • IpProtocol パラメーターが tcp または udp に設定されている場合、ポート番号の範囲は 165535 です。開始ポート番号と終了ポート番号はスラッシュ (/) で区切ります。正しい例:1/200。誤った例:200/1

  • IpProtocol パラメーターが icmp に設定されている場合、ポート番号の範囲は -1/-1 で、これはすべてのポートを示します。

  • IpProtocol パラメーターが gre に設定されている場合、ポート番号の範囲は -1/-1 で、これはすべてのポートを示します。

  • IpProtocol パラメーターが all に設定されている場合、ポート番号の範囲は -1/-1 で、これはすべてのポートを示します。

22/22

レスポンスフィールド

フィールド

説明

object

RequestId

string

リクエスト ID です。

473469C7-AA6F-4DC5-B3DB-A3DC0DE3C83E

成功レスポンス

JSONJSON

{
  "RequestId": "473469C7-AA6F-4DC5-B3DB-A3DC0DE3C83E"
}

エラーコード

HTTP ステータスコード

エラーコード

エラーメッセージ

説明

400 MissingParameter The input parameter that is mandatory for processing this request is not supplied.
400 NoPermission Permission denied.
400 InvalidParameter.%s The specified field %s invalid. Please check it again.
400 InvalidParameter The errorMessage is %s. Please check it again.
400 InvalidSecurityGroupId.NotFound The specified SecurityGroupId does not exist.
400 SecurityGroupRuleConflict.Duplicated The SecurityGroup rule already exists.
400 AuthorizationLimitExceed The limit of authorization records in the security group reaches.
400 SecurityGroupRule.NotFound The input security group rule does not exist.
400 ens.interface.error An error occurred while calling the API.
400 DependencyViolation There is still instance(s) in the specified security group.
400 CallInterface Call Interface Happen Error.

完全なリストについては、「エラーコード」をご参照ください。

変更履歴

完全なリストについては、「変更履歴」をご参照ください。