すべてのプロダクト
Search
ドキュメントセンター

Resource Orchestration Service:セキュリティグループ

最終更新日:Mar 17, 2025

ALIYUN::ENS::SecurityGroup は、セキュリティグループを作成するために使用されます。

構文

{
  "Type": "ALIYUN::ENS::SecurityGroup",
  "Properties": {
    "Description": String,
    "SecurityGroupName": String,
    "SecurityGroupIngress": List,
    "SecurityGroupEgress": List
  }
}

プロパティ

プロパティ

タイプ

必須

編集可能

説明

制約

Description

String

いいえ

はい

説明。

説明は 2 ~ 256 文字でなければなりません。文字で始まり、http:// または https:// で始めることはできません。

SecurityGroupEgress

List

いいえ

はい

セキュリティグループのアウトバウンドルール構成。

詳細については、「SecurityGroupEgress プロパティ」をご参照ください。

SecurityGroupIngress

List

いいえ

はい

セキュリティグループのインバウンドルール構成。

詳細については、「SecurityGroupIngress プロパティ」をご参照ください。

SecurityGroupName

String

いいえ

はい

セキュリティグループの名前。

名前は 2 ~ 128 文字でなければなりません。文字で始まり、http:// または https:// で始めることはできません。名前に使用できる文字は、英字、数字、コロン(:)、アンダースコア(_)、ハイフン(-)です。デフォルトでは、このプロパティは空です。

SecurityGroupIngress 構文

"SecurityGroupIngress": [
  {
    "Policy": String,
    "PortRange": String,
    "SourcePortRange": String,
    "Priority": Integer,
    "SourceCidrIp": String,
    "IpProtocol": String
  }
]

SecurityGroupIngress プロパティ

プロパティ

タイプ

必須

編集可能

説明

制約

IpProtocol

String

はい

いいえ

セキュリティグループルールがサポートするトランスポートレイヤープロトコル。

このプロパティの値は大文字と小文字が区別されます。有効な値:

  • tcp: 伝送制御プロトコル ( TCP ) をサポートします。

  • udp: ユーザーデータグラムプロトコル ( UDP ) をサポートします。

  • icmp: インターネット制御メッセージプロトコル ( ICMP ) をサポートします。

  • gre: Generic Routing Encapsulation ( GRE ) をサポートします。

  • all: すべてのプロトコルをサポートします。

PortRange

String

はい

いいえ

セキュリティグループのトランスポートレイヤープロトコルに対応するポート番号の範囲。

  • IpProtocol が tcp または udp に設定されている場合の値の形式: X/Y。X は開始ポート番号を指定し、Y は終了ポート番号を指定します。X と Y の範囲は 165535 です。X と Y はスラッシュ (/) で区切ります。たとえば、1/200 は有効な値ですが、200/1 は無効な値です。

  • IpProtocol が icmp に設定されている場合の有効な値: -1/-1

  • IpProtocol が gre に設定されている場合の有効な値: -1/-1

  • IpProtocol が all に設定されている場合の有効な値: -1/-1

Policy

String

いいえ

いいえ

アクセスを許可するかどうかを決定するアクション。

有効な値:

  • accept ( デフォルト ): アクセスを許可します。

  • drop: アクセスを拒否し、応答を返しません。

Priority

Integer

いいえ

いいえ

セキュリティグループルールの優先順位。

有効な値: 1100

デフォルト値: 1

SourceCidrIp

String

いいえ

いいえ

送信元 IP アドレス範囲。

IPv4 CIDR ブロックと IPv4 アドレスがサポートされています。

SourcePortRange

String

いいえ

いいえ

送信元セキュリティグループのトランスポートレイヤープロトコルに対応するポート番号の範囲。

  • IpProtocol が tcp または udp に設定されている場合の値の形式: X/Y。X は開始ポート番号を指定し、Y は終了ポート番号を指定します。X と Y の範囲は 1 ~ 65535 です。X と Y はスラッシュ (/) で区切ります。たとえば、1/200 は有効な値ですが、200/1 は無効な値です。

  • IpProtocol が icmp に設定されている場合の有効な値: -1/-1

  • IpProtocol が gre に設定されている場合の有効な値: -1/-1

  • IpProtocol が all に設定されている場合の有効な値: -1/-1

SecurityGroupEgress 構文

"SecurityGroupEgress": [
  {
    "Policy": String,
    "PortRange": String,
    "SourcePortRange": String,
    "Priority": Integer,
    "IpProtocol": String,
    "DestCidrIp": String
  }
]

SecurityGroupEgress プロパティ

プロパティ

タイプ

必須

編集可能

説明

制約

IpProtocol

String

はい

いいえ

セキュリティグループルールがサポートするトランスポートレイヤープロトコル。

このプロパティの値は大文字と小文字が区別されます。有効な値:

  • tcp: TCP をサポートします。

  • udp: UDP をサポートします。

  • icmp: ICMP をサポートします。

  • gre: GRE をサポートします。

  • all: すべてのプロトコルをサポートします。

PortRange

String

はい

いいえ

セキュリティグループのトランスポートレイヤープロトコルに対応するポート番号の範囲。

  • IpProtocol が tcp または udp に設定されている場合の値の形式: X/Y。X は開始ポート番号を指定し、Y は終了ポート番号を指定します。X と Y の範囲は 165535 です。X と Y はスラッシュ (/) で区切ります。たとえば、1/200 は有効な値ですが、200/1 は無効な値です。

  • IpProtocol が icmp に設定されている場合の有効な値: -1/-1

  • IpProtocol が gre に設定されている場合の有効な値: -1/-1

  • IpProtocol が all に設定されている場合の有効な値: -1/-1

DestCidrIp

String

いいえ

いいえ

宛先 IP アドレス範囲。

IPv4 CIDR ブロックと IPv4 アドレスがサポートされています。

Policy

String

いいえ

いいえ

アクセスを許可するかどうかを決定するアクション。

有効な値:

  • accept ( デフォルト ): アクセスを許可します。

  • drop: アクセスを拒否し、応答を返しません。

Priority

Integer

いいえ

いいえ

セキュリティグループルールの優先順位。

有効な値: 1 ~ 100。デフォルト値: 1

SourcePortRange

String

いいえ

いいえ

送信元セキュリティグループのトランスポートレイヤープロトコルに対応するポート番号の範囲。

有効な値:

  • IpProtocol が tcp または udp に設定されている場合の値の形式: X/Y。X は開始ポート番号を指定し、Y は終了ポート番号を指定します。X と Y の範囲は 165535 です。X と Y はスラッシュ (/) で区切ります。たとえば、1/200 は有効な値ですが、200/1 は無効な値です。

  • IpProtocol が icmp に設定されている場合の有効な値: -1/-1

  • IpProtocol が gre に設定されている場合の有効な値: -1/-1

  • IpProtocol が all に設定されている場合の有効な値: -1/-1

戻り値

Fn::GetAtt

SecurityGroupId: セキュリティグループの ID。

YAML 形式

ROSTemplateFormatVersion: '2015-09-01'
Parameters:
  SecurityGroupName:
    Type: String
    Description:
      ja: セキュリティグループの名前。名前は 2 ~ 128 文字でなければなりません。文字で始まり、http:// または https:// で始めることはできません。英字、数字、コロン(:)、アンダースコア(_)、ハイフン(-)を含めることができます。デフォルトでは、このパラメーターは空です。
    Required: false
  SecurityGroupIngress:
    AssociationPropertyMetadata:
      Parameters:
        Policy:
          Type: String
          Description:
            ja: 許可ポリシー。パラメーター値は、accept(アクセス許可)、drop(アクセス拒否)です。デフォルト値は accept です。
          AllowedValues:
            - accept
            - drop
          Required: false
        PortRange:
          Type: String
          Description:
            ja: IP プロトコル相対ポート範囲。tcp および udp の場合、ポート範囲は [1,65535] で、「1/200」の形式を使用します。icmp|gre|all プロトコルの場合、ポート範囲は「-1/-1」である必要があります。
          Required: true
        SourcePortRange:
          Type: String
          Description:
            ja: トランスポートレイヤープロトコルに対して送信元セキュリティグループで有効になっているポートの範囲。有効な値:TCP/UDP:値の範囲:1 ~ 65535。開始ポートと終了ポートはスラッシュ (/) で区切ります。正しい例:1/200。誤った例:200/1。ICMP:-1/-1。GRE:-1/-1。ALL:-1/-1。
          Required: false
        Priority:
          Type: Number
          Description:
            ja: 許可ポリシーの優先順位の範囲 [1, 100]
          Required: false
          MinValue: 1
          MaxValue: 100
          Default: 1
        SourceCidrIp:
          Type: String
          Description:
            ja: 送信元 CIDR IP アドレス範囲。
          Required: false
        IpProtocol:
          Type: String
          Description:
            ja: インルール用の IP プロトコル。
          AllowedValues:
            - tcp
            - udp
            - icmp
            - gre
            - all
          Required: true
    AssociationProperty: List[Parameters]
    Type: Json
    Description:
      ja: セキュリティグループのイングレスルール。
    Required: false
  SecurityGroupEgress:
    AssociationPropertyMetadata:
      Parameters:
        Policy:
          Type: String
          Description:
            ja: 許可ポリシー。パラメーター値は、accept(アクセス許可)、drop(アクセス拒否)です。デフォルト値は accept です。
          AllowedValues:
            - accept
            - drop
          Required: false
        PortRange:
          Type: String
          Description:
            ja: IP プロトコル相対ポート範囲。tcp および udp の場合、ポート範囲は [1,65535] で、「1/200」の形式を使用します。icmp|gre|all プロトコルの場合、ポート範囲は「-1/-1」である必要があります。
          Required: true
        SourcePortRange:
          Type: String
          Description:
            ja: トランスポートレイヤープロトコルに対して送信元セキュリティグループで有効になっているポートの範囲。有効な値:TCP/UDP:値の範囲:1 ~ 65535。開始ポートと終了ポートはスラッシュ (/) で区切ります。正しい例:1/200。誤った例:200/1。ICMP:-1/-1。GRE:-1/-1。ALL:-1/-1。
          Required: false
        Priority:
          Type: Number
          Description:
            ja: 許可ポリシーの優先順位の範囲 [1, 100]
          Required: false
          MinValue: 1
          MaxValue: 100
          Default: 1
        IpProtocol:
          Type: String
          Description:
            ja: インルール用の IP プロトコル。
          AllowedValues:
            - tcp
            - udp
            - icmp
            - gre
            - all
          Required: true
        DestCidrIp:
          Type: String
          Description:
            ja: 宛先 CIDR IP アドレス範囲。
          Required: false
    AssociationProperty: List[Parameters]
    Type: Json
    Description:
      ja: セキュリティグループの egress ルール。
    Required: false
Resources:
  SecurityGroup:
    Type: ALIYUN::ENS::SecurityGroup
    Properties:
      SecurityGroupName:
        Ref: SecurityGroupName
      SecurityGroupIngress:
        Ref: SecurityGroupIngress
      SecurityGroupEgress:
        Ref: SecurityGroupEgress
Outputs:
  SecurityGroupId:
    Description: セキュリティグループの ID。
    Value:
      Fn::GetAtt:
        - SecurityGroup
        - SecurityGroupId

JSON 形式

{
  "ROSTemplateFormatVersion": "2015-09-01",
  "Parameters": {
    "SecurityGroupName": {
      "Type": "String",
      "Description": {
        "ja": "セキュリティグループの名前。名前は 2 ~ 128 文字でなければなりません。文字で始まり、http:// または https:// で始めることはできません。英字、数字、コロン(:)、アンダースコア(_)、ハイフン(-)を含めることができます。デフォルトでは、このパラメーターは空です。"
      },
      "Required": false
    },
    "SecurityGroupIngress": {
      "AssociationPropertyMetadata": {
        "Parameters": {
          "Policy": {
            "Type": "String",
            "Description": {
              "ja": "許可ポリシー。パラメーター値は、accept(アクセス許可)、drop(アクセス拒否)です。デフォルト値は accept です。"
            },
            "AllowedValues": [
              "accept",
              "drop"
            ],
            "Required": false
          },
          "PortRange": {
            "Type": "String",
            "Description": {
              "ja": "IP プロトコル相対ポート範囲。tcp および udp の場合、ポート範囲は [1,65535] で、「1/200」の形式を使用します。icmp|gre|all プロトコルの場合、ポート範囲は「-1/-1」である必要があります。"
            },
            "Required": true
          },
          "SourcePortRange": {
            "Type": "String",
            "Description": {
              "ja": "トランスポートレイヤープロトコルに対して送信元セキュリティグループで有効になっているポートの範囲。有効な値:TCP/UDP:値の範囲:1 ~ 65535。開始ポートと終了ポートはスラッシュ (/) で区切ります。正しい例:1/200。誤った例:200/1。ICMP:-1/-1。GRE:-1/-1。ALL:-1/-1。"
            },
            "Required": false
          },
          "Priority": {
            "Type": "Number",
            "Description": {
              "ja": "許可ポリシーの優先順位の範囲 [1, 100]"
            },
            "Required": false,
            "MinValue": 1,
            "MaxValue": 100,
            "Default": 1
          },
          "SourceCidrIp": {
            "Type": "String",
            "Description": {
              "ja": "送信元 CIDR IP アドレス範囲。"
            },
            "Required": false
          },
          "IpProtocol": {
            "Type": "String",
            "Description": {
              "ja": "インルール用の IP プロトコル。"
            },
            "AllowedValues": [
              "tcp",
              "udp",
              "icmp",
              "gre",
              "all"
            ],
            "Required": true
          }
        }
      },
      "AssociationProperty": "List[Parameters]",
      "Type": "Json",
      "Description": {
        "ja": "セキュリティグループのイングレスルール。"
      },
      "Required": false
    },
    "SecurityGroupEgress": {
      "AssociationPropertyMetadata": {
        "Parameters": {
          "Policy": {
            "Type": "String",
            "Description": {
              "ja": "許可ポリシー。パラメーター値は、accept(アクセス許可)、drop(アクセス拒否)です。デフォルト値は accept です。"
            },
            "AllowedValues": [
              "accept",
              "drop"
            ],
            "Required": false
          },
          "PortRange": {
            "Type": "String",
            "Description": {
              "ja": "IP プロトコル相対ポート範囲。tcp および udp の場合、ポート範囲は [1,65535] で、「1/200」の形式を使用します。icmp|gre|all プロトコルの場合、ポート範囲は「-1/-1」である必要があります。"
            },
            "Required": true
          },
          "SourcePortRange": {
            "Type": "String",
            "Description": {
              "ja": "トランスポートレイヤープロトコルに対して送信元セキュリティグループで有効になっているポートの範囲。有効な値:TCP/UDP:値の範囲:1 ~ 65535。開始ポートと終了ポートはスラッシュ (/) で区切ります。正しい例:1/200。誤った例:200/1。ICMP:-1/-1。GRE:-1/-1。ALL:-1/-1。"
            },
            "Required": false
          },
          "Priority": {
            "Type": "Number",
            "Description": {
              "ja": "許可ポリシーの優先順位の範囲 [1, 100]"
            },
            "Required": false,
            "MinValue": 1,
            "MaxValue": 100,
            "Default": 1
          },
          "IpProtocol": {
            "Type": "String",
            "Description": {
              "ja": "インルール用の IP プロトコル。"
            },
            "AllowedValues": [
              "tcp",
              "udp",
              "icmp",
              "gre",
              "all"
            ],
            "Required": true
          },
          "DestCidrIp": {
            "Type": "String",
            "Description": {
              "ja": "宛先 CIDR IP アドレス範囲。"
            },
            "Required": false
          }
        }
      },
      "AssociationProperty": "List[Parameters]",
      "Type": "Json",
      "Description": {
        "ja": "セキュリティグループの egress ルール。"
      },
      "Required": false
    }
  },
  "Resources": {
    "SecurityGroup": {
      "Type": "ALIYUN::ENS::SecurityGroup",
      "Properties": {
        "SecurityGroupName": {
          "Ref": "SecurityGroupName"
        },
        "SecurityGroupIngress": {
          "Ref": "SecurityGroupIngress"
        },
        "SecurityGroupEgress": {
          "Ref": "SecurityGroupEgress"
        }
      }
    }
  },
  "Outputs": {
    "SecurityGroupId": {
      "Description": "セキュリティグループの ID。",
      "Value": {
        "Fn::GetAtt": [
          "SecurityGroup",
          "SecurityGroupId"
        ]
      }
    }
  }
}