检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
删除安全组规则 功能介绍 删除安全组规则。 调试 您可以在API Explorer中调试该接口。 URI DELETE /v2.0/security-group-rules/{security_group_rule_id} 请求参数 无。 响应参数 无。
约束:ingress_rules和egress_rules仅能同时设置一个,且当前只支持同时更新一条规则。 表4 FirewallUpdateRuleItemOption 参数 是否必选 参数类型 描述 id 是 String 功能说明:ACL规则唯一标识。
tenant_id String 功能说明:安全组规则所属项目ID。
管理安全组规则 添加安全组规则 快速添加多条安全组规则 在安全组中一键放通常见端口 修改安全组规则 复制安全组规则 导入/导出安全组规则 删除安全组规则 查询安全组规则的变更记录 父主题: 安全组
在入方向规则列表中,单击目标规则所在行的操作列下的“删除”。 弹出删除确认对话框。 确认无误后,单击“确定”,删除入方向规则。 入方向规则删除后无法恢复,请谨慎操作。 选择“出方向规则”页签,在出方向规则列表中,单击目标规则所在行的操作列下的“删除”。 弹出删除确认对话框。
创建网络ACL规则 功能介绍 创建网络ACL规则。 调试 您可以在API Explorer中调试该接口。
表3 Firewall Rule对象 属性 类型 说明 id String 网络ACL规则的uuid标识。 name String 网络ACL规则名称。 description String 网络ACL规则描述。
更新网络ACL规则 功能介绍 更新网络ACL规则。 调试 您可以在API Explorer中调试该接口。
查询所有网络ACL规则 功能介绍 查询提交请求的租户有权限操作的所有网络ACL规则信息。单次查询最多返回2000条数据,超过2000后会返回分页标记。 调试 您可以在API Explorer中调试该接口。
插入网络ACL规则 功能介绍 插入一条网络ACL规则到某一网络ACL策略中。 调试 您可以在API Explorer中调试该接口。
安全组规则icmp协议名称对应关系表 icmp type port_range_min port_range_max Any NULL NULL Echo 8 0 Echo reply 0 0 Fragment need DF set 3 4 Host redirect 5 1 Host
管理网络ACL规则 添加网络ACL规则 修改网络ACL规则 启用/停用网络ACL规则 导出/导入网络ACL规则 删除网络ACL规则 父主题: 网络ACL
用户开通云监控后,CES可以查看带宽、弹性公网IP的使用情况,也可以创建和设置告警规则,自定义监控目标与通知策略,及时了解虚拟私有云的状况,从而起到预警作用。 CES的详细介绍,请参见CES功能介绍。 VPC支持的监控指标,请参见支持的监控指标。
查询安全组规则列表 功能介绍 查询安全组规则列表。 调试 您可以在API Explorer中调试该接口。
create √ √ 查询安全组规则 GET /v3/{project_id}/vpc/security-group-rules/{rules_security_groups_id} vpc:securityGroupRules:get √ √ 查询安全组规则列表 GET /v3
流量镜像筛选规则(API V3) 权限 对应API接口 授权项(Action) IAM项目(Project) 企业项目(Enterprise Project) 查询流量镜像筛选规则列表 GET /v3/{project_id}/vpc/traffic-mirror-filter-rules
在入方向规则或出方向规则界面,可以添加、修改、删除网络ACL规则,这些规则均绑定在同一个入方向策略或出方向策略中。 示例 举例描述创建网络ACL资源的过程,理解三者之间的关系。
安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 安全组中包括入方向规则和出方向规则,您可以针对每条入方向规则指定来源、端口和协议,针对出方向规则指定目的地、端口和协议,用来控制安全组内实例入方向和出方向的网络流量。
查询安全组规则列表 功能介绍 查询提交请求的租户有权限操作的所有安全组规则。单次查询最多返回2000条数据,超过2000后会返回分页标记。 调试 您可以在API Explorer中调试该接口。
安全组入方向规则的源地址设置为0.0.0.0/0或::/0,表示允许或拒绝所有外部IP地址访问您的实例,如果将“22、3389、8848”等高危端口暴露到公网,可能导致网络入侵,造成业务中断、数据泄露或数据勒索等严重后果。建议您将安全组规则设置为仅允许已知的IP地址访问。