Description

セキュリティグループルールを作成します。

セキュリティグループルールを作成するには、予め紐付けるセキュリティグループが作成されている必要があります。

なお、セキュリティグループ ルールの上限は100個になります。

Request URL

Network API

POST /v2.0/security-group-rules

Request Json

・ポート開放 または ICMPタイプ許可の場合

{
  "security_group_rule": {
    "security_group_id": "セキュリティグループID",
    "direction": "通信の向き",
    "ethertype": "イーサタイプ",
    "port_range_min": ポート番号またはICMPタイプ,
    "port_range_max": ポート番号またはICMPタイプ,
    "protocol": "プロトコル"
  }
}

・接続元制限(許可IPの指定)の場合

{
  "security_group_rule": {
    "security_group_id": "セキュリティグループID",
    "direction": "通信の向き",
    "ethertype": "イーサタイプ",
    "port_range_min": ポート番号またはICMPタイプ,
    "port_range_max": ポート番号またはICMPタイプ,
    "protocol": "プロトコル",
    "remote_ip_prefix": "ネットワークアドレス"
  }
}

・接続元制限(許可セキュリティグループの指定)の場合

{
  "security_group_rule": {
    "security_group_id": "セキュリティグループID",
    "direction": "通信の向き",
    "ethertype": "イーサタイプ",
    "port_range_min": ポート番号またはICMPタイプ,
    "port_range_max": ポート番号またはICMPタイプ,
    "protocol": "プロトコル",
    "remote_group_id": "セキュリティグループID"
  }
}

Request Parameters

Parameter Value Style Description
X-Auth-Token トークン header トークンの情報を指定します。
トークンの発行方法は、トークン発行 にてご確認ください。
security_group_id セキュリティグループID body ルールを紐付けるセキュリティグループIDを指定します。
セキュリティグループIDの確認方法は、セキュリティグループ一覧取得 を実行の上、レスポンス結果から対象セキュリティグループのセキュリティグループIDをご確認ください。
direction ingress
egress
body 作成するルールがどのトラフィックの向きに適用するかを指定します。
「インバウンド(ingress)」もしくは「アウトバウンド(egress)」の指定が可能です。
ethertype IPv4
IPv6
body イーサタイプを指定します。
port_range_min
(Optional)
ポート番号
ICMPタイプ
body 開放するポート番号 もしくは 許可するICMPタイプを指定します。
範囲で設定する場合は最小ポート番号 もしくは ICMPタイプになります。
port_range_max
(Optional)
ポート番号
ICMPタイプ
body 開放するポート番号 もしくは 許可するICMPタイプを指定します。
範囲で設定する場合は最大ポート番号 もしくは ICMPタイプになります。
protocol
(Optional)
tcp
udp
icmp
null
body プロトコルを指定します。
「icmp」を指定する場合、最小ポート番号と最大ポート番号にそれぞれICMP Typeを指定する必要があります。
「null」を指定した場合、全てプロトコルが許可されます。
remote_ip_prefix
(Optional)
ネットワークアドレス body 許可する接続元IPアドレスを指定します。CIDR形式(XXX.XXX.XXX.X/XX)でネットワークアドレスを指定する必要があります。
remote_group_id
(Optional)
セキュリティグループID body 許可する接続元のセキュリティグループIDを指定します。
セキュリティグループIDの確認方法は、セキュリティグループ一覧取得 を実行の上、レスポンス結果から対象セキュリティグループのセキュリティグループIDをご確認ください。

Response Code

Success

201

Example

Request

curl -X POST \
-H "Accept: application/json" \
-H "X-Auth-Token: トークン" \
-d '{"security_group_rule": {"security_group_id": "セキュリティグループID","direction": "通信の向き","ethertype": "イーサタイプ","port_range_min": ポート番号,"port_range_max": ポート番号,"protocol": "プロトコル"}}' \
https://networking.c3j1.conoha.io/v2.0/security-group-rules

Response

{
	"security_group_rule": {
		"id": "セキュリティグループルールID",
		"tenant_id": "テナントID",
		"security_group_id": "セキュリティグループID",
		"ethertype": "イーサタイプ",
		"direction": "通信の向き",
		"protocol": "プロトコル",
		"port_range_min": ポート番号,
		"port_range_max": ポート番号,
		"remote_ip_prefix": null,
		"remote_group_id": null,
		"project_id": "テナントID"
	}
}

ConoHaにて提供しておりますAPIにつきましては、クラウド基盤として採用しておりますOpenStackの機能にて実装しておりますので、詳細な情報や使い方はOpenStackのドキュメントにてご確認ください。