セキュリティグループ ルール作成
Description
セキュリティグループルールを作成します。
セキュリティグループルールを作成するには、予め紐付けるセキュリティグループが作成されている必要があります。
なお、セキュリティグループ ルールの上限は100個になります。
Request URL
Network API POST /v2.0/security-group-rules
Request Json
・ポート開放 または ICMPタイプ許可の場合
{ "security_group_rule": { "security_group_id": "セキュリティグループID", "direction": "通信の向き", "ethertype": "イーサタイプ", "port_range_min": ポート番号またはICMPタイプ, "port_range_max": ポート番号またはICMPタイプ, "protocol": "プロトコル" } }
・接続元制限(許可IPの指定)の場合
{ "security_group_rule": { "security_group_id": "セキュリティグループID", "direction": "通信の向き", "ethertype": "イーサタイプ", "port_range_min": ポート番号またはICMPタイプ, "port_range_max": ポート番号またはICMPタイプ, "protocol": "プロトコル", "remote_ip_prefix": "ネットワークアドレス" } }
・接続元制限(許可セキュリティグループの指定)の場合
{ "security_group_rule": { "security_group_id": "セキュリティグループID", "direction": "通信の向き", "ethertype": "イーサタイプ", "port_range_min": ポート番号またはICMPタイプ, "port_range_max": ポート番号またはICMPタイプ, "protocol": "プロトコル", "remote_group_id": "セキュリティグループID" } }
Request Parameters
Parameter | Value | Style | Description |
---|---|---|---|
X-Auth-Token | トークン | header | トークンの情報を指定します。トークンの発行方法は、トークン発行 にてご確認ください。 |
security_group_id | セキュリティグループID | body | ルールを紐付けるセキュリティグループIDを指定します。セキュリティグループIDの確認方法は、セキュリティグループ一覧取得 を実行の上、レスポンス結果から対象セキュリティグループのセキュリティグループIDをご確認ください。 |
direction | ingressegress | body | 作成するルールがどのトラフィックの向きに適用するかを指定します。「インバウンド(ingress)」もしくは「アウトバウンド(egress)」の指定が可能です。 |
ethertype | IPv4IPv6 | body | イーサタイプを指定します。 |
port_range_min(Optional) | ポート番号ICMPタイプ | body | 開放するポート番号 もしくは 許可するICMPタイプを指定します。範囲で設定する場合は最小ポート番号 もしくは ICMPタイプになります。 |
port_range_max(Optional) | ポート番号ICMPタイプ | body | 開放するポート番号 もしくは 許可するICMPタイプを指定します。範囲で設定する場合は最大ポート番号 もしくは ICMPタイプになります。 |
protocol(Optional) | tcpudpicmpnull | body | プロトコルを指定します。「icmp」を指定する場合、最小ポート番号と最大ポート番号にそれぞれICMP Typeを指定する必要があります。「null」を指定した場合、全てプロトコルが許可されます。 |
remote_ip_prefix(Optional) | ネットワークアドレス | body | 許可する接続元IPアドレスを指定します。CIDR形式(XXX.XXX.XXX.X/XX)でネットワークアドレスを指定する必要があります。 |
remote_group_id(Optional) | セキュリティグループID | body | 許可する接続元のセキュリティグループIDを指定します。セキュリティグループIDの確認方法は、セキュリティグループ一覧取得 を実行の上、レスポンス結果から対象セキュリティグループのセキュリティグループIDをご確認ください。 |
Response Code
Success
201
Example
Request
curl -X POST \ -H "Accept: application/json" \ -H "X-Auth-Token: トークン" \ -d '{"security_group_rule": {"security_group_id": "セキュリティグループID","direction": "通信の向き","ethertype": "イーサタイプ","port_range_min": ポート番号,"port_range_max": ポート番号,"protocol": "プロトコル"}}' \ https://networking.c3j1.conoha.io/v2.0/security-group-rules
Response
{
"security_group_rule": {
"id": "セキュリティグループルールID",
"tenant_id": "テナントID",
"security_group_id": "セキュリティグループID",
"ethertype": "イーサタイプ",
"direction": "通信の向き",
"protocol": "プロトコル",
"port_range_min": ポート番号,
"port_range_max": ポート番号,
"remote_ip_prefix": null,
"remote_group_id": null,
"project_id": "テナントID"
}
}
ConoHaにて提供しておりますAPIにつきましては、クラウド基盤として採用しておりますOpenStackの機能にて実装しておりますので、詳細な情報や使い方はOpenStackのドキュメントにてご確認ください。