完了確認
「VPC"handson-cli-ec2-sg-vpc"のセキュリティグループ"handson-cli-ec2-sg-db-sg"に、タグ名"PostgreSQL-handson-cli-ec2-sg-app-sg"のルールが存在しない。」ことを確認します。
コマンド:
aws ec2 describe-security-group-rules \
--max-results 100 \
--filter Name=group-id,Values=${EC2_SECURITY_GROUP_ID} \
Name=tag:Name,Values=${EC2_SECURITY_GROUP_RULE_TAG_NAME} \
--query 'SecurityGroupRules[].Tags[].Value' \
--output text
結果(例):
「VPC"handson-cli-ec2-sg-vpc"のセキュリティグループ"handson-cli-ec2-sg-db-sg"に、"5432/tcp"に対する通信をソースセキュリティグループ"handson-cli-ec2-sg-app-sg"に許可するルールが存在しない。」ことを確認します。
コマンド:
aws ec2 describe-security-groups \
--filter Name=vpc-id,Values=${EC2_VPC_ID} \
Name=group-name,Values=${EC2_SECURITY_GROUP_NAME} \
Name=ip-permission.protocol,Values=${EC2_SECURITY_GROUP_RULE_PROTOCOL} \
Name=ip-permission.to-port,Values=${EC2_SECURITY_GROUP_RULE_PORT} \
Name=ip-permission.group-id,Values=${EC2_SECURITY_GROUP_ID_SOURCE} \
--query "SecurityGroups[].IpPermissions[?IpProtocol == \`${EC2_SECURITY_GROUP_RULE_PROTOCOL}\` \
&& ToPort == \`${EC2_SECURITY_GROUP_RULE_PORT}\` \
&& UserIdGroupPairs[?GroupId == \`${EC2_SECURITY_GROUP_ID_SOURCE}\`]]"
結果(例):