
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
terraformによるamazonVPCセキュリティグループのicmpルール作成 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
terraformによるamazonVPCセキュリティグループのicmpルール作成 - Qiita
resource "aws_security_group_rule" "allow_all" { type = "ingress" from_port = 0 to_port = 65535 p... resource "aws_security_group_rule" "allow_all" { type = "ingress" from_port = 0 to_port = 65535 protocol = "tcp" # Opening to 0.0.0.0/0 can lead to security vulnerabilities. cidr_blocks = # add a CIDR block here prefix_list_ids = [ "pl-12c4e678" ] security_group_id = "sg-123456" } icmpルールの場合、ポイントになるのは以下の部分です。 protocol (必須)プロトコル。 icmp、icmpv6、tcp、udp、またはすべてがプロトコル番号を使用しない場合 from_port (必須)開始ポート(またはプロト