Create security group rule#
セキュリティグループルールを作成します。
APIエンドポイント#
リージョン | APIエンドポイント |
---|---|
西日本リージョン3の場合 | https://networking.jp-west-3.cloud.global.fujitsu.com |
東日本リージョン3の場合 | https://networking.jp-east-3.cloud.global.fujitsu.com |
HTTPメソッドとURI#
POST
/v2.0/security-group-rules
HTTPステータスコード#
正常時:201
エラー時:400, 401, 404, 409
リクエストパラメータの説明#
名前 | In | Type | デフォルト値 /必須指定 |
Description |
---|---|---|---|---|
security_group_rule | body | object | 必須 | セキュリティグループルールオブジェクト |
remote_group_id | body | string | 任意 | セキュリティグループルールに関連付けられるリモートグループのUUID リクエストボディに「remote_group_id」または「remote_ip_prefix」が指定できます。 |
direction | body | string | 必須 | 測定ルールの適用方向 「ingress」または「egress」です。 |
protocol | body | string | 任意 | IPプロトコル 「string」、「integer」、または「null」が設定できます。有効な指定値は以下のとおりです。 - null - icmpまたは1 - icmpv6または58 - tcpまたは6 - udpまたは17 - 0~142の任意の整数 📒注: 4つのプロトコル(icmp, icmpv6, tcp, udp)以外は、数値で指定してください。一部のプロトコルの例を以下に示します。 - 0: any ※セキュリティグループルールをベアメタルに適用する場合、「null」を指定してください。 - 2: igmp - 4: ipip - 8: egp - 33: dccp - 46: rsvp - 47: gre - 50: esp - 51: ah - 89: ospf - 112: vrrp - 113: pgm - 132: sctp - 136: udplite 📒注: 「null」または「0」を指定する場合、すべてのプロトコルを許可します。 |
ethertype | body | string | 任意 | ネットワークトラフィックのIPタイプ IPv4を指定できます。 CIDRのアドレスはingressとegressのルールに一致する必要があります。 |
port_range_max | body | integer | 任意 | 最大ポート番号 protocolがTCP、UDP、DCCP、SCTP、UDP-Liteの場合は、port_range_minの値以上の値が必要です。protocolがICMPの場合は、ICMPコードを指定します。 |
security_group_id | body | string | 必須 | 関連付けるセキュリティグループのID |
port_range_min | body | integer | 任意 | 最小ポート番号 protocolがTCP、UDP、DCCP、SCTP、UDP-Liteの場合は、port_range_maxの値以下の値が必要です。protocolがICMPの場合は、ICMPタイプを指定します。 Statefulに「false」が指定されたセキュリティグループでは、ポート範囲(開始ポート番号~終了ポート番号)を指定できません。 |
remote_ip_prefix | body | string | 任意 | セキュリティグループルールに関連付けるリモートIPのプレフィックス [0.0.0.0/0]に指定することで、全通信を許可することが可能です。 |
description | body | string | 任意 null |
リソースの説明 |
レスポンスボディ(正常系)の説明#
名前 | Type | Description |
---|---|---|
security_group_rule | object | セキュリティグループルールオブジェクト |
remote_group_id | string | セキュリティグループルールに関連付けられるリモートグループのUUID リクエストボディに「remote_group_id」または「remote_ip_prefix」が指定できます。 |
direction | string | 測定ルールの適用方向 「ingress」または「egress」です。 |
protocol | string | IPプロトコル 以下のうちどれかが表示されます。 - icmpまたは1 - icmpv6または58 - tcpまたは6 - udpまたは17 - 0~142の任意の整数 |
ethertype | string | ネットワークトラフィックのIPタイプ IPv4またはIPv6が表示されます。 CIDRのアドレスはingressとegressのルールに一致する必要があります。 |
port_range_max | integer | 最大ポート番号 protocolがTCP、UDP、DCCP、SCTP、UDP-Liteの場合は、port_range_minの値以上の値が必要です。protocolがICMPの場合は、ICMPコードが表示されます。 |
security_group_id | string | 関連付けるセキュリティグループのID |
tenant_id | string | プロジェクトのID |
project_id | string | プロジェクトのID |
port_range_min | integer | 最小ポート番号 protocolがTCP、UDP、DCCP、SCTP、UDP-Liteの場合は、port_range_max以下の値が必要です。protocolがICMPの場合は、ICMPタイプが表示されます。 |
remote_ip_prefix | string | セキュリティグループルールに関連付けるリモートIPのプレフィックス [0.0.0.0/0]に指定することで、全通信を許可することが可能です。 |
revision_number | integer | リソースの改訂番号 |
id | string | セキュリティグループルールID |
description | string | リソースの説明 |
リクエスト例#
{ "security_group_rule": { "direction": "ingress", "port_range_min": "80", "ethertype": "IPv4", "port_range_max": "80", "protocol": "tcp", "remote_group_id": "85cc3048-abc3-43cc-89b3-377341426ac5", "security_group_id": "a7734e61-b545-452d-a3cd-0189cbd9747a" } }
レスポンス例#
{ "security_group_rule": { "direction": "ingress", "ethertype": "IPv4", "id": "2bc0accf-312e-429a-956e-e4407625eb62", "port_range_max": 80, "port_range_min": 80, "protocol": "tcp", "remote_group_id": "85cc3048-abc3-43cc-89b3-377341426ac5", "remote_ip_prefix": null, "security_group_id": "a7734e61-b545-452d-a3cd-0189cbd9747a", "project_id": "e4f50856753b4dc6afee5fa6b9b6c550", "revision_number": 1, "tenant_id": "e4f50856753b4dc6afee5fa6b9b6c550", "description": "" } }