完了確認
「デフォルトVPCのセキュリティグループ"default"に、タグ名"http"のルールが存在しない。」ことを確認します。
コマンド:
aws ec2 describe-security-group-rules \
  --max-results 100 \
  --filter Name=group-id,Values=${EC2_SECURITY_GROUP_ID} \
           Name=tag:Name,Values=${EC2_SECURITY_GROUP_RULE_TAG_NAME} \
  --query 'SecurityGroupRules[].Tags[].Value' \
  --output text
結果(例):
「デフォルトVPCのセキュリティグループ"default"に、送信元アドレス"0.0.0.0/0"から"80/tcp"に対する通信を許可するルールが存在しない。」ことを確認します。
コマンド:
aws ec2 describe-security-groups \
  --filter Name=vpc-id,Values=${EC2_VPC_ID} \
    Name=group-name,Values=${EC2_SECURITY_GROUP_NAME} \
    Name=ip-permission.protocol,Values=${EC2_SECURITY_GROUP_RULE_PROTOCOL} \
    Name=ip-permission.to-port,Values=${EC2_SECURITY_GROUP_RULE_PORT} \
    Name=ip-permission.cidr,Values=${EC2_SECURITY_GROUP_RULE_CIDR} \
  --query "SecurityGroups[].IpPermissions[?IpProtocol == \`${EC2_SECURITY_GROUP_RULE_PROTOCOL}\` \
    && ToPort == \`${EC2_SECURITY_GROUP_RULE_PORT}\` \
    && IpRanges[?CidrIp == \`${EC2_SECURITY_GROUP_RULE_CIDR}\`]].IpRanges[][].CidrIp" \
  --output text
結果(例):