Удалить правило из группы безопасности
Чтобы удалить правило из группы безопасности:
- В консоли управления
перейдите в каталог, где требуется изменить группу безопасности. - В списке сервисов выберите Virtual Private Cloud.
- На панели слева выберите
Группы безопасности. - Нажмите значок
в строке группы, в которой требуется удалить правило, и выберите Редактировать. - В блоке Правила нажмите значок
в строке правила, которое требуется удалить. - В открывшемся меню нажмите кнопку Удалить.
- В открывшемся окне нажмите кнопку Удалить.
Чтобы удалить правило из группы:
-
Узнайте имя или идентификатор группы, которую требуется изменить:
yc vpc security-groups list
Результат:
+----------------------+---------------------------------+------------------------------------+----------------------+ | ID | NAME | DESCRIPTION | NETWORK-ID | +----------------------+---------------------------------+------------------------------------+----------------------+ | enp9bmjge93b******** | default-sg-enp509crtquf******** | Default security group for network | enp509crtquf******** | | enp9rs9u4h6j******** | sg-1 | | enp509crtquf******** | | enp9d8m73d1c******** | sg-2 | | enp509crtquf******** | +----------------------+---------------------------------+------------------------------------+----------------------+
-
Получите список правил в группе безопасности, указав ее имя или идентификатор:
yc vpc security-groups get <имя_или_идентификатор_группы>
Результат:
id: enp8rs9i4h6j******** folder_id: b1gaus8l79li******** created_at: "2022-06-24T15:46:31Z" name: sg-1 network_id: enp559cr9quf******** status: ACTIVE rules: - id: enpbbmv8ici******** description: SSH direction: INGRESS ports: from_port: "22" to_port: "22" protocol_name: TCP protocol_number: "6" cidr_blocks: v4_cidr_blocks: - 0.0.0.0/0 ...
-
Чтобы удалить правило, укажите в команде его идентификатор:
yc vpc security-group update-rules <имя_или_идентификатор_группы> --delete-rule-id <идентификатор_правила>
Результат:
done (12s) id: enp8rs9i4h6j******** folder_id: b1gaus8l79li******** created_at: "2022-06-24T15:46:31Z" name: sg-1 network_id: enp559cr9quf******** status: ACTIVE rules: ...
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
Чтобы удалить правило из группы безопасности, созданное с помощью Terraform:
-
Откройте файл конфигурации Terraform и удалите блок
ingress
илиegress
в описании группы безопасности:Пример описания группы безопасности с правилами в конфигурации Terraform
... resource "yandex_vpc_security_group" "test-sg" { name = "Test security group" description = "Description for security group" network_id = "${yandex_vpc_network.lab-net.id}" ingress { protocol = "TCP" description = "Rule description 1" v4_cidr_blocks = ["10.0.1.0/24", "10.0.2.0/24"] port = 8080 } egress { protocol = "ANY" description = "Rule description 2" v4_cidr_blocks = ["10.0.1.0/24", "10.0.2.0/24"] from_port = 8090 to_port = 8099 } } ...
-
В командной строке перейдите в папку, где расположен файл конфигурации Terraform.
-
Проверьте конфигурацию командой:
terraform validate
Если конфигурация является корректной, появится сообщение:
Success! The configuration is valid.
-
Выполните команду:
terraform plan
В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply
-
Подтвердите изменения: введите в терминал слово
yes
и нажмите Enter.Проверить изменение группы безопасности можно в консоли управления
или с помощью команды CLI:yc vpc security-group get <имя_группы_безопасности>
Чтобы удалить правило из группы безопасности, воспользуйтесь методом REST API updateRules для ресурса SecurityGroup или вызовом gRPC API SecurityGroupService/UpdateRules и передайте в запросе:
- Идентификатор группы безопасности, из которой будут удалены правила, в параметре
securityGroupId
. - Идентификаторы правил, которые будут удалены, в массиве
deletionRuleIds[]
.
Чтобы узнать идентификатор группы безопасности, воспользуйтесь методом REST API list для ресурса SecurityGroup или вызовом gRPC API SecurityGroupService/List и передайте в запросе идентификатор каталога в параметре folderId
.
О том, как узнать идентификатор каталога, читайте в разделе Получение идентификатора каталога.