アクセス制御リスト (ACL) ルールを作成します。

デバッグ

OpenAPI Explorerは自動的に署名値を計算します。 この操作は、OpenAPI Explorer で呼び出すことを推奨します。 OpenAPI Explorer は、さまざまな SDK に対して操作のサンプルコードを動的に生成します。

リクエストパラメーター

パラメーター タイプ 必須/任意 説明
操作 String 任意 AddACLRule

実行する操作です。

値をAddACLAruleに設定します。

AclId String 必須 acl-xhwhyuo43l0n*****

ACLのID。

DestCidr String 必須 192.168.10.0/24

宛先IPアドレスの範囲。

このパラメーターをCIDR表記で設定します。 例: 192.168.10.0/24。

DestPortRange String はい 1/200

宛先ポートの範囲。

有効値: -1および655351

宛先ポート範囲を1/200または80/80のいずれかの形式で設定します。 -1/-1の値は、すべてのポートが使用可能であることを示します。

方向 String 必須

ACLルールが適用される方向。 設定可能な値は以下のとおりです。

  • in: ACLルールは、SAGインスタンスに関連付けられているオンプレミスネットワークのインバウンドネットワークトラフィックを制御します。
  • out: ACLルールは、SAGインスタンスに関連付けられているオンプレミスネットワークのアウトバウンドネットワークトラフィックを制御します。
IpProtocol String 必須 tcp

ACLルールに適用されるプロトコル。

このトピックで提供されるサポートされているプロトコルは参照のみです。 SAGコンソールの実際のプロトコルが優先されます。 プロトコル形式は大文字と小文字を区別しません。

ポリシー 文字列 必須 accept

ACLルールのアクションポリシー。 有効な値:

  • accept: ネットワークトラフィックを許可します。
  • drop: ネットワークトラフィックをブロックします。
RegionId 文字列 必須 cn-hangzhou

ACLがデプロイされているリージョンのID。

SourceCidr String 必須 192.168.20.0/24

送信元IPアドレスの範囲。

このパラメーターをCIDR表記で設定します。 例: 192.168.1.0/24。

SourcePortRange String 必須 1/200

ソースポートの範囲。

有効値: -1および655351

宛先ポート範囲を1/200または80/80のいずれかの形式で設定します。 -1/-1の値は、すべてのポートが使用可能であることを示します。

説明 String いいえ テスト

ACLルールの説明。

説明は1 ~ 512文字である必要があります。

Priority Integer いいえ 12

ACLルールの優先度。

値が小さいほど、優先度が高くなります。 ルールの優先度が同じ場合は、SAGデバイスに適用された方が有効になります。

有効値: 1 ~ 100 デフォルト値: 1

データ型 文字列 任意 LAN

ACLルールのタイプ: 有効な値:

  • LAN: ACLルールは、プライベートIPアドレスのトラフィックを制御します。 これはデフォルト値です。
  • WAN: ACLルールは、パブリックIPアドレスのトラフィックを制御します。
名前 String いいえ doctest

ACLルールの名前。

名前は2 ~ 100文字で、数字、ピリオド (.) 、アンダースコア (_) 、ハイフン (-) を使用できます。 先頭は英字である必要があります。

DpiSignatureIds.N RepeatList いいえ 1

現在のACLルールが一致するアプリケーションのID。

ListDpiSignatures操作を呼び出して、アプリケーションIDと情報を照会できます。 Nの最大値: 10

DpiGroupIds.N RepeatList 任意 20

現在のACLルールが一致するアプリケーショングループのID。

ListDpiGroups操作を呼び出して、アプリケーショングループのIDと情報を照会できます。 Nの最大値: 10

レスポンスパラメーター

パラメーター データ型 説明
AclId String acl-xhwhyuo43l0*******

ACLのID。

AcrId 文字列 acr-c1hkd054qywi******

ACLルールのID。

説明 String test

ACLルールの説明。

DestCidr String 192.168.10.0/24

宛先IPアドレスの範囲。

値はCIDR表記で返されます。 例: 192.168.10.0/24。

DestPortRange String 1/65535

宛先ポートの範囲。

方向 文字列 アウト

ACLルールが適用される方向。 設定可能な値は以下のとおりです。

  • in: ACLルールは、SAGインスタンスに関連付けられているオンプレミスネットワークのインバウンドネットワークトラフィックを制御します。
  • out: ACLルールは、SAGインスタンスに関連付けられているオンプレミスネットワークのアウトバウンドネットワークトラフィックを制御します。
DpiGroupIds List 20

現在のACLルールが一致するアプリケーショングループのID。

DpiSignatureIds リスト 1

現在のACLルールが一致するアプリケーションのID。

GmtCreate Long 1553766882689

ACLルールが作成されたときのタイムスタンプ。

タイムスタンプはLong形式です。 ACLルールが同じ優先度を持つ場合、最小のタイムスタンプを持つものが優先されます。

IpProtocol 文字列 TCP

ACLルールに適用されるプロトコル。

パラメーター名 String doctest

ACLルールの名前。

Policy String drop

ACLルールのアクションポリシー。 有効な値:

  • accept: ネットワークトラフィックを許可します。
  • drop: ネットワークトラフィックをブロックします。
優先度 Integer 1

ACLルールの優先度。

値が小さいほど優先度が高いことを表す。 ルールの優先度が同じ場合は、SAGデバイスに適用された方が有効になります。

RequestId 文字列 880F84CB-9B54-4413-A8A3-8832C82D1BC4

リクエストの ID です。

SourceCidr String 192.168.20.0/24

送信元IPアドレスの範囲。

このパラメーターはCIDR表記を設定します。 例: 192.168.1.0/24。

SourcePortRange String 1/65535

ソースポートの範囲。

データ型 String LAN

ACLルールのタイプ。 設定可能な値は以下のとおりです。

  • LAN: ACLルールは、プライベートIPアドレスのトラフィックを制御します。
  • WAN: ACLルールは、パブリックIPアドレスのトラフィックを制御します。

リクエストの例

http(s):// [エンドポイント]/? アクション=AddACLRule
&AclId=acl-xhwhyuo43l0n *****
&DestCidr=192.168.10.0/24
&DestPortRange=1/200
&Direction=in
&IpProtocol=tcp
&ポリシー=受け入れる
&RegionId=cn-hangzhou
&SourceCidr=192.168.20.0/24
&SourcePortRange=1/200
&<共通リクエストパラメーター>

成功応答のサンプル

XML 形式

<AddACLRuleResponse>
  <AcrId>acr-c1hkd054qywiw2 ****</AcrId>
  <タイプ> LAN</タイプ>
  <GmtCreate>1553766882689</GmtCreate>
  <Direction>out</Direction>
  <Priority>1</Priority>
  <Name>doctest</Name>
  <IpProtocol>TCP</IpProtocol>
  <SourceCidr>192.168.20.0/24</SourceCidr>
  <SourcePortRange>1/65535</SourcePortRange>
  <AclId>acl-xhwhyuo43l0n2b ****</AclId>
  <ポリシー> ドロップ </ポリシー>
  <RequestId>880F84CB-9B54-4413-A8A3-8832C82D1BC4</RequestId>
  <DestPortRange>1/65535</DestPortRange>
  <DestCidr>192.168.10.0/24</DestCidr>
</AddACLRuleResponse>

JSON 形式

{
    "AcrId": "acr-c1hkd054qywiw2 ****" 、 
    "タイプ": "LAN" 、
    "GmtCreate": 1553766882689、 
    "Direction": "out" 、 
    "優先度": 1、 
    "名前": "doctest" 、
    "IpProtocol": "TCP" 、 
    "SourceCidr": "192.168.20.0/24" 、 
    "SourcePortRange": "1/65535" 、 
    "AclId": "acl-xhwhyuo43l0n2b ****" 、 
    "ポリシー": "ドロップ" 、 
    "RequestId": "880F84CB-9B54-4413-A8A3-8832C82D1BC4" 、 
    "DestPortRange": "1/65535" 、 
    "DestCidr": "192.168.10.0/24"
}

エラーコード

HttpCode エラーコード エラーメッセージ 説明
403 禁じられた 指定されたリソースを操作する権限がないユーザー。 指定されたリソースを管理する権限がない場合に返されるエラーメッセージ。
403 MissingParameter 入力パラメータがありません。入力を確認してください。 1つ以上の必須パラメーターが設定されていない場合に返されるエラーメッセージ。 必要なパラメーターをすべて設定しているかどうかを確認します。
403 InvalidDescription 説明が無効です。 説明の長さが上限を超えた場合に返されるエラーメッセージ。
403 InvalidParameter 指定したパラメーターは無効です。 指定されたパラメーターの値が無効な場合に返されるエラーメッセージ。
403 FeatureNotSupport スマートアクセスゲートウェイの現在のエディションは、この機能をサポートしていません。 現在のバージョンのSAGデバイスがこの機能をサポートしていない場合に返されるエラーメッセージ。
403 FeatureNotSupportForActiveSmartAG アクティブなスマートアクセスゲートウェイの現在のエディションは、この機能をサポートしていません。 アクティブなSAGデバイスの現在のバージョンがこの機能をサポートしていない場合に返されるエラーメッセージ。
403 FeatureNotSupportForStandBySmartAG スタンバイスマートアクセスゲートウェイの現在のエディションは、この機能をサポートしていません。 現在のバージョンのスタンバイSAGデバイスがこの機能をサポートしていない場合に返されるエラーメッセージ。
403 NotSupportedProtocol ACLルールの指定されたプロトコルはサポートされていません。 指定されたプロトコルタイプのACLルールがサポートされていない場合に返されるエラーメッセージ。
403 InvalidId.ACL 指定されたACL IDは無効です。 指定されたACL IDが無効な場合に返されるエラーメッセージ。
403 InvalidPortRange 指定されたポート範囲は無効です。 指定されたポート範囲が無効な場合に返されるエラーメッセージ。
403 AcrPerAclAmountLimit ACLのルールの最大数を超えています。 チケットを起票してクォータを増やすことができます。 ACLに作成されたACLルールの数が上限を超えた場合に返されるエラーメッセージ。 クォータを増やすには、チケットを起票してください。
403 InternalError An internal server error occurred. 内部サーバーエラーが発生した場合に返されるエラーコード。
400 ACL.NoSupportWanType SAG 1000デバイスはWAN ACLをサポートしていません。 SAG 1000デバイスがWAN ACLルールをサポートしていない場合に返されるエラーコード。
400 ACL.InvalidType 指定されたACLタイプは無効です。 指定されたACLルールタイプが無効な場合に返されるエラーコード。

エラーコードリストについては、「API エラーセンター」をご参照ください。