ALIYUN::VPC::NetworkAcl は、ネットワークアクセス制御リスト (ACL) を作成するために使用されます。
構文
{
"Type": "ALIYUN::VPC::NetworkAcl",
"Properties": {
"NetworkAclName": String,
"Description": String,
"VpcId": String,
"EgressAclEntries": List,
"IngressAclEntries": List
}
}プロパティ
| プロパティ | タイプ | 必須 | 編集可能 | 説明 | 制約 |
| NetworkAclName | String | いいえ | はい | ネットワーク ACL の名前。 | 名前は 2 ~ 128 文字で、文字、数字、アンダースコア (_)、およびハイフン (-) を含めることができます。文字で始まり、http:// または https:// で始めることはできません。 |
| Description | String | いいえ | はい | ネットワーク ACL の説明。 | 説明は 2 ~ 256 文字である必要があります。文字で始まり、http:// または https:// で始めることはできません。 |
| VpcId | String | はい | いいえ | ネットワーク ACL を適用する仮想プライベートクラウド (VPC) の ID。 | 次のインスタンスファミリーのインスタンスを含む VPC には、ネットワーク ACL を作成できません: ecs.c1、ecs.c2、ecs.c4、ecs.c5、ecs.ce4、ecs.cm4、ecs.d1、ecs.e3、ecs.e4、ecs.ga1、ecs.gn4、ecs.gn5、ecs.i1、ecs.m1、ecs.m2、ecs.mn4、ecs.n1、ecs.n2、ecs.n4、ecs.s1、ecs.s2、ecs.s3、ecs.se1、ecs.sn1、ecs.sn2、ecs.t1、および ecs.xn4。 このような VPC にネットワーク ACL を作成するには、まずインスタンスタイプをアップグレードする必要があります。詳細については、「従量課金制インスタンスのインスタンスタイプの変更」および「サブスクリプションインスタンスのインスタンスタイプのアップグレード」をご参照ください。 説明 VPC に上記のインスタンスファミリーのインスタンスが含まれていて、ネットワーク ACL を作成した場合は、ネットワーク ACL が有効になるようにインスタンスタイプをアップグレードする必要があります。 |
| IngressAclEntries | List | いいえ | はい | ネットワーク ACL のインバウンドルール。 | 最大 20 個のルールを指定できます。 詳細については、「IngressAclEntries プロパティ」をご参照ください。 |
| EgressAclEntries | List | いいえ | はい | ネットワーク ACL のアウトバウンドルール | 最大 20 個のルールを指定できます。 詳細については、「EgressAclEntries プロパティ」をご参照ください。 |
IngressAclEntries 構文
"IngressAclEntries": [
{
"Policy": String,
"Description": String,
"EntryType": String,
"SourceCidrIp": String,
"Port": String,
"Protocol": String,
"NetworkAclEntryName": String
}
]IngressAclEntries プロパティ
| プロパティ | タイプ | 必須 | 編集可能 | 説明 | 制約 |
| Policy | String | はい | はい | 許可ポリシー。 | 有効な値:
|
| Description | String | いいえ | はい | インバウンドルールの説明。 | 説明は 2 ~ 256 文字である必要があります。文字で始まり、http:// または https:// で始めることはできません。 |
| EntryType | String | いいえ | はい | ルールのタイプ。 | デフォルト値: custom。有効な値:
|
| SourceCidrIp | String | いいえ | はい | 送信元 CIDR ブロック。 | なし |
| Port | String | はい | はい | 送信元ポートの範囲。 | なし |
| Protocol | String | はい | はい | トランスポート層プロトコル。 | 有効な値:
|
| NetworkAclEntryName | String | いいえ | はい | インバウンドルールの名前。 | なし |
EgressAclEntries 構文
"EgressAclEntries": [
{
"Policy": String,
"Description": String,
"EntryType": String,
"DestinationCidrIp": String,
"Port": String,
"Protocol": String,
"NetworkAclEntryName": String
}
]EgressAclEntries プロパティ
| プロパティ | タイプ | 必須 | 編集可能 | 説明 | 制約 |
| Policy | String | はい | はい | 許可ポリシー。 | 有効な値:
|
| Description | String | いいえ | はい | アウトバウンドルールの説明。 | 説明は 2 ~ 256 文字である必要があります。文字で始まり、http:// または https:// で始めることはできません。 |
| EntryType | String | いいえ | はい | ルールのタイプ。 | デフォルト値: custom。有効な値:
|
| DestinationCidrIp | String | いいえ | はい | 宛先 CIDR ブロック。 | なし |
| Port | String | はい | はい | 宛先ポートの範囲。 | なし |
| Protocol | String | はい | はい | トランスポート層プロトコル。 | 有効な値:
|
| NetworkAclEntryName | String | いいえ | はい | アウトバウンドルールの名前。 | なし |
レスポンスパラメーター
Fn::GetAtt
- NetworkAclId: ネットワーク ACL の ID。
- NetworkAclEntryName: ネットワーク ACL のルール名。
例
JSON形式{ "ROSTemplateFormatVersion": "2015-09-01", "Parameters": { }, "Resources": { "NetworkAcl": { "Type": "ALIYUN::VPC::NetworkAcl", "Properties": { "IngressAclEntries": [ { "Policy": "drop", "Protocol": "gre", "Port": "9001/9001" } ], "VpcId": { "Ref": "VpcId" }, "EgressAclEntries": [ { "Policy": "accept", "Protocol": "udp", "Port": "8000/8000", "DestinationCidrIp": "10.0.0.0/24", "NetworkAclEntryName": "test-egress", "EntryType": "system", "Description": "test description" } ], "NetworkAclName": "TestNetworkAcl" } } }, "Outputs": { "NetworkAclId": { "Description": "ネットワーク ACL の ID。", "Value": { "Fn::GetAtt": [ "NetworkAcl", "NetworkAclId" ] } }, "NetworkAclEntryName": { "Description": "インバウンドルールの名前。", "Value": { "Fn::GetAtt": [ "NetworkAcl", "NetworkAclEntryName" ] } } } }