Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • ИИ для бизнеса
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Промоакции и free tier
    • Правила тарификации
  • Истории успеха
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Terraform в Yandex Cloud
  • Начало работы
  • Библиотека решений
    • Обзор
    • История изменений (англ.)
          • vpc_address
          • vpc_gateway
          • vpc_network
          • vpc_private_endpoint
          • vpc_route_table
          • vpc_security_group
          • vpc_security_group_rule
          • vpc_subnet

В этой статье:

  • Example Usage
  • Schema
  • Optional
  • Read-Only
  • Nested Schema for egress
  • Nested Schema for ingress
  1. Справочник Terraform
  2. Ресурсы (англ.)
  3. Virtual Private Cloud (VPC)
  4. Data Sources
  5. vpc_security_group

yandex_vpc_security_group (Data Source)

Статья создана
Yandex Cloud
Обновлена 9 октября 2025 г.
  • Example Usage
  • Schema
    • Optional
    • Read-Only
    • Nested Schema for egress
    • Nested Schema for ingress

Get information about a Yandex VPC Security Group Rule. For more information, see the official documentation.

This data source used to define Security Group Rule that can be used by other resources.

Example UsageExample Usage

//
// Get information about existing VPC Security Group.
//
data "yandex_vpc_security_group" "group1" {
  security_group_id = "my-id"
}

data "yandex_vpc_security_group" "group1" {
  name = "my-group1"
}

SchemaSchema

OptionalOptional

  • folder_id (String) The folder identifier that resource belongs to. If it is not provided, the default provider folder-id is used.
  • name (String) The resource name.
  • security_group_id (String) ID of Security Group that owns the rule.

Read-OnlyRead-Only

  • created_at (String) The creation timestamp of the resource.
  • description (String) The resource description.
  • egress (Set of Object) A list of egress rules. (see below for nested schema)
  • id (String) The ID of this resource.
  • ingress (Set of Object) A list of ingress rules. (see below for nested schema)
  • labels (Map of String) A set of key/value label pairs which assigned to resource.
  • network_id (String) ID of the network this security group belongs to.
  • status (String) Status of this security group.

Nested Schema for Nested Schema for egress

Read-Only:

  • description (String) Description of the rule.

  • from_port (Number) Minimum port number.

  • id (String) The resource identifier.

  • labels (Map of String) Labels to assign to this rule.

  • port (Number) Port number (if applied to a single port).

  • predefined_target (String) Special-purpose targets. self_security_group refers to this particular security group. loadbalancer_healthchecks represents loadbalancer health check nodes.

  • protocol (String) One of ANY, TCP, UDP, ICMP, IPV6_ICMP.

  • security_group_id (String) Target security group ID for this rule.

  • to_port (Number) Maximum port number.

  • v4_cidr_blocks (List of String) The blocks of IPv4 addresses for this rule.

  • v6_cidr_blocks (List of String) The blocks of IPv6 addresses for this rule. v6_cidr_blocks argument is currently not supported. It will be available in the future.

Nested Schema for Nested Schema for ingress

Read-Only:

  • description (String) Description of the rule.

  • from_port (Number) Minimum port number.

  • id (String) The resource identifier.

  • labels (Map of String) Labels to assign to this rule.

  • port (Number) Port number (if applied to a single port).

  • predefined_target (String) Special-purpose targets. self_security_group refers to this particular security group. loadbalancer_healthchecks represents loadbalancer health check nodes.

  • protocol (String) One of ANY, TCP, UDP, ICMP, IPV6_ICMP.

  • security_group_id (String) Target security group ID for this rule.

  • to_port (Number) Maximum port number.

  • v4_cidr_blocks (List of String) The blocks of IPv4 addresses for this rule.

  • v6_cidr_blocks (List of String) The blocks of IPv6 addresses for this rule. v6_cidr_blocks argument is currently not supported. It will be available in the future.

Была ли статья полезна?

Предыдущая
vpc_route_table
Следующая
vpc_security_group_rule
Проект Яндекса
© 2025 ООО «Яндекс.Облако»