すべてのプロダクト
Search
ドキュメントセンター

Resource Orchestration Service:ALIYUN::VPC::NetworkAcl

最終更新日:Jan 16, 2025

ALIYUN::VPC::NetworkAcl は、ネットワークアクセス制御リスト (ACL) を作成するために使用されます。

構文

{
  "Type": "ALIYUN::VPC::NetworkAcl",
  "Properties": {
    "NetworkAclName": String,
    "Description": String,
    "VpcId": String,
    "EgressAclEntries": List,
    "IngressAclEntries": List
  }
}

プロパティ

プロパティタイプ必須編集可能説明制約
NetworkAclNameStringいいえはいネットワーク ACL の名前。名前は 2 ~ 128 文字で、文字、数字、アンダースコア (_)、およびハイフン (-) を含めることができます。文字で始まり、http:// または https:// で始めることはできません。
DescriptionStringいいえはいネットワーク ACL の説明。説明は 2 ~ 256 文字である必要があります。文字で始まり、http:// または https:// で始めることはできません。
VpcIdStringはいいいえネットワーク ACL を適用する仮想プライベートクラウド (VPC) の ID。次のインスタンスファミリーのインスタンスを含む VPC には、ネットワーク ACL を作成できません: ecs.c1、ecs.c2、ecs.c4、ecs.c5、ecs.ce4、ecs.cm4、ecs.d1、ecs.e3、ecs.e4、ecs.ga1、ecs.gn4、ecs.gn5、ecs.i1、ecs.m1、ecs.m2、ecs.mn4、ecs.n1、ecs.n2、ecs.n4、ecs.s1、ecs.s2、ecs.s3、ecs.se1、ecs.sn1、ecs.sn2、ecs.t1、および ecs.xn4。

このような VPC にネットワーク ACL を作成するには、まずインスタンスタイプをアップグレードする必要があります。詳細については、「従量課金制インスタンスのインスタンスタイプの変更」および「サブスクリプションインスタンスのインスタンスタイプのアップグレード」をご参照ください。

説明 VPC に上記のインスタンスファミリーのインスタンスが含まれていて、ネットワーク ACL を作成した場合は、ネットワーク ACL が有効になるようにインスタンスタイプをアップグレードする必要があります。
IngressAclEntriesListいいえはいネットワーク ACL のインバウンドルール。最大 20 個のルールを指定できます。

詳細については、「IngressAclEntries プロパティ」をご参照ください。

EgressAclEntriesListいいえはいネットワーク ACL のアウトバウンドルール最大 20 個のルールを指定できます。

詳細については、「EgressAclEntries プロパティ」をご参照ください。

IngressAclEntries 構文

"IngressAclEntries": [
  {
    "Policy": String,
    "Description": String,
    "EntryType": String,
    "SourceCidrIp": String,
    "Port": String,
    "Protocol": String,
    "NetworkAclEntryName": String
  }
]

IngressAclEntries プロパティ

プロパティタイプ必須編集可能説明制約
PolicyStringはいはい許可ポリシー。有効な値:
  • accept: アクセスが許可されます。
  • drop: アクセスが拒否されます。
DescriptionStringいいえはいインバウンドルールの説明。説明は 2 ~ 256 文字である必要があります。文字で始まり、http:// または https:// で始めることはできません。
EntryTypeStringいいえはいルールのタイプ。デフォルト値: custom。有効な値:
  • custom: カスタムルール
  • system: システムルール
SourceCidrIpStringいいえはい送信元 CIDR ブロック。なし
PortStringはいはい送信元ポートの範囲。なし
ProtocolStringはいはいトランスポート層プロトコル。有効な値:
  • icmp
  • gre
  • tcp
  • udp
  • all
NetworkAclEntryNameStringいいえはいインバウンドルールの名前。なし

EgressAclEntries 構文

"EgressAclEntries": [
  {
    "Policy": String,
    "Description": String,
    "EntryType": String,
    "DestinationCidrIp": String,
    "Port": String,
    "Protocol": String,
    "NetworkAclEntryName": String
  }
]

EgressAclEntries プロパティ

プロパティタイプ必須編集可能説明制約
PolicyStringはいはい許可ポリシー。有効な値:
  • accept: アクセスが許可されます。
  • drop: アクセスが拒否されます。
DescriptionStringいいえはいアウトバウンドルールの説明。説明は 2 ~ 256 文字である必要があります。文字で始まり、http:// または https:// で始めることはできません。
EntryTypeStringいいえはいルールのタイプ。デフォルト値: custom。有効な値:
  • custom: カスタムルール
  • system: システムルール
DestinationCidrIpStringいいえはい宛先 CIDR ブロック。なし
PortStringはいはい宛先ポートの範囲。なし
ProtocolStringはいはいトランスポート層プロトコル。有効な値:
  • icmp
  • gre
  • tcp
  • udp
  • all
NetworkAclEntryNameStringいいえはいアウトバウンドルールの名前。なし

レスポンスパラメーター

Fn::GetAtt

  • NetworkAclId: ネットワーク ACL の ID。
  • NetworkAclEntryName: ネットワーク ACL のルール名。

  • YAML 形式

    ROSTemplateFormatVersion: '2015-09-01'
    Parameters: {}
    Resources:
      NetworkAcl:
        Type: ALIYUN::VPC::NetworkAcl
        Properties:
          IngressAclEntries:
            - Policy: drop
              Protocol: gre
              Port: 9001/9001
          VpcId:
            Ref: VpcId
          EgressAclEntries:
            - Policy: accept
              Protocol: udp
              Port: 8000/8000
              DestinationCidrIp: 10.0.0.0/24
              NetworkAclEntryName: test-egress
              EntryType: system
              Description: test description
          NetworkAclName: TestNetworkAcl
    Outputs:
      NetworkAclId:
        Description: The ID of the network ACL.  // ネットワーク ACL の ID。
        Value:
          Fn::GetAtt:
            - NetworkAcl
            - NetworkAclId
      NetworkAclEntryName:
        Description: The name of the inbound rule. // インバウンドルールの名前。
        Value:
          Fn::GetAtt:
            - NetworkAcl
            - NetworkAclEntryName
  • JSON 形式

    {
      "ROSTemplateFormatVersion": "2015-09-01",
      "Parameters": {
      },
      "Resources": {
        "NetworkAcl": {
          "Type": "ALIYUN::VPC::NetworkAcl",
          "Properties": {
            "IngressAclEntries": [
              {
                "Policy": "drop",
                "Protocol": "gre",
                "Port": "9001/9001"
              }
            ],
            "VpcId": {
              "Ref": "VpcId"
            },
            "EgressAclEntries": [
              {
                "Policy": "accept",
                "Protocol": "udp",
                "Port": "8000/8000",
                "DestinationCidrIp": "10.0.0.0/24",
                "NetworkAclEntryName": "test-egress",
                "EntryType": "system",
                "Description": "test description"
              }
            ],
            "NetworkAclName": "TestNetworkAcl"
          }
        }
      },
      "Outputs": {
        "NetworkAclId": {
          "Description": "ネットワーク ACL の ID。",
          "Value": {
            "Fn::GetAtt": [
              "NetworkAcl",
              "NetworkAclId"
            ]
          }
        },
        "NetworkAclEntryName": {
          "Description": "インバウンドルールの名前。",
          "Value": {
            "Fn::GetAtt": [
              "NetworkAcl",
              "NetworkAclEntryName"
            ]
          }
        }
      }
    }