完了確認
「VPC"handson-cli-ec2-sg-vpc"のセキュリティグループ"handson-cli-ec2-sg-app-sg"に、タグ名"http-global"のルールが存在する。」ことを確認します。
コマンド:
aws ec2 describe-security-group-rules \
--max-results 100 \
--filter Name=group-id,Values=${EC2_SECURITY_GROUP_ID} \
Name=tag:Name,Values=${EC2_SECURITY_GROUP_RULE_TAG_NAME} \
--query 'SecurityGroupRules[].Tags[].Value' \
--output text
結果(例):
「VPC"handson-cli-ec2-sg-vpc"のセキュリティグループ"handson-cli-ec2-sg-app-sg"に、"80/tcp"に対する通信をCIDR"0.0.0.0/0"に許可するルールが存在する。」ことを確認します。
コマンド:
aws ec2 describe-security-groups \
--filter Name=vpc-id,Values=${EC2_VPC_ID} \
Name=group-name,Values=${EC2_SECURITY_GROUP_NAME} \
Name=ip-permission.protocol,Values=${EC2_SECURITY_GROUP_RULE_PROTOCOL} \
Name=ip-permission.to-port,Values=${EC2_SECURITY_GROUP_RULE_PORT} \
Name=ip-permission.cidr,Values=${EC2_SECURITY_GROUP_RULE_CIDR} \
--query "SecurityGroups[].IpPermissions[?IpProtocol == \`${EC2_SECURITY_GROUP_RULE_PROTOCOL}\` \
&& ToPort == \`${EC2_SECURITY_GROUP_RULE_PORT}\` \
&& IpRanges[?CidrIp == \`${EC2_SECURITY_GROUP_RULE_CIDR}\`]].IpRanges[][].CidrIp" \
--output text
結果(例):