Amazon EC2 in Google SecOps einbinden
In diesem Dokument wird beschrieben, wie Sie AWS Elastic Compute Cloud (Amazon EC2) in Google Security Operations (Google SecOps) einbinden.
Integrationsversion: 7.0
Anwendungsbereiche
Amazon Elastic Compute Cloud-Instanzen (Amazon EC2) schützen
- Erstellen Sie Sicherheitsgruppen, um den eingehenden und ausgehenden Internetzugriff auf Amazon EC2 einzuschränken.
- Neue statische IP-Adresse zuweisen
- Neue Elastic IP-Adresse zuordnen
Ressourcenverwaltung: Verwenden Sie benutzerdefinierte Instanz-Tags, um AWS-Ressourcen zu verfolgen und zu identifizieren.
Integrationsparameter
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
AWS-Zugriffsschlüssel-ID | String | – | Ja | AWS-Zugriffsschlüssel-ID, die in der Integration verwendet werden soll. |
AWS-Secret-Key | Passwort | – | Ja | Der geheime AWS-Schlüssel, der in der Integration verwendet werden soll. |
Standardmäßige AWS-Region | String | – | Ja | Die standardmäßige AWS-Region, die in der Integration verwendet werden soll, z. B. „us-west-2“. |
Eine Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.
Bei Bedarf können Sie später Änderungen vornehmen. Nachdem Sie eine Integrationsinstanz konfiguriert haben, können Sie sie in Playbooks verwenden. Weitere Informationen zum Konfigurieren und Unterstützen mehrerer Instanzen finden Sie unter Mehrere Instanzen unterstützen.
Aktionen
Weitere Informationen zu Aktionen finden Sie unter Ausstehende Aktionen über „Mein Arbeitsbereich“ bearbeiten und Manuelle Aktion ausführen.
Ausgehenden Traffic für Sicherheitsgruppe autorisieren
Fügt der Sicherheitsgruppe die angegebene Regel für ausgehenden Traffic zur Verwendung mit einer VPC hinzu. Mit einer Regel für ausgehenden Traffic können Instanzen Traffic an die angegebenen IPv4- oder IPv6-CIDR-Adressbereiche senden. Regeländerungen werden so schnell wie möglich auf betroffene Instanzen übertragen. Es kann jedoch zu einer leichten Verzögerung kommen.
Weitere Informationen zu VPC-Sicherheitsgruppenlimits finden Sie unter Amazon VPC-Limits.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Sicherheitsgruppen-IDs | String | – | Ja | Eine oder mehrere Sicherheitsgruppen-IDs. Durch Komma getrennt. Hinweis für Entwickler: Jede ID in einer separaten Anfrage |
IP-Protokoll | DDL | Alle | Nein | Der Name des IP-Protokolls. Verwenden Sie „all“, um alle Protokolle anzugeben. Wenn Sie „all“ angeben, wird Traffic an allen Ports zugelassen, unabhängig von einem angegebenen Portbereich. Mögliche Werte: tcp , udp , icmp, all Hinweis für Entwickler: „all“ entspricht im Code „-1“. |
Vom Port | Ganzzahl | Nein | Der Beginn des Portbereichs für die TCP- und UDP-Protokolle oder eine ICMP-Typnummer. | |
Zum Port | Ganzzahl | Nein | Das Ende des Portbereichs für die TCP- und UDP-Protokolle lässt Traffic auf allen Ports zu, unabhängig von einem von Ihnen angegebenen Portbereich. | |
IP-Bereiche – CidrIP | String | – | Nein | Der IPv4-CIDR-Bereich. Verwenden Sie die Präfixlänge /32, um eine einzelne IPv4-Adresse anzugeben. |
IPv6-Bereiche – CidrIP | String | – | Nein | Der IPv6-CIDR-Bereich. Verwenden Sie die Präfixlänge /128, um eine einzelne IPv6-Adresse anzugeben. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen. Wenn die angegebenen Egress-Regeln mindestens einer (oder allen) Sicherheitsgruppen hinzugefügt wurden (is_success = true): „Die angegebene Egress-Regel wurde den folgenden Sicherheitsgruppen hinzugefügt: {group_ids}“ Wenn das Hinzufügen der angegebenen Regeln für ausgehenden Traffic aufgrund eines Berechtigungsregelfehlers (ungültiger Port usw.) fehlgeschlagen ist (is_success = false): „Die angegebene Regel für ausgehenden Traffic konnte den folgenden Sicherheitsgruppen nicht hinzugefügt werden: {group_ids}. Grund: Ungültige IP-Berechtigungen festgelegt. Weitere Informationen finden Sie in den Logs.“ Wenn die angegebenen Regeln für ausgehenden Traffic aufgrund einer ungültigen Sicherheitsgruppen-ID nicht hinzugefügt werden konnten (is_success = false): „Die angegebene Regel für ausgehenden Traffic konnte den folgenden Sicherheitsgruppen nicht hinzugefügt werden: {group_ids}. Grund: Es wurde eine ungültige Sicherheitsgruppen-ID angegeben. Weitere Informationen finden Sie in den Logs.`` Wenn die angegebenen Egress-Regeln nicht allen Gruppen hinzugefügt werden konnten: is_success=false Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Authorize Security Group Egress‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Eingehenden Traffic für Sicherheitsgruppe autorisieren
Fügt einer Sicherheitsgruppe die angegebene Regel für eingehenden Traffic hinzu. Eine Regel für eingehenden Traffic erlaubt Instanzen, Traffic aus den angegebenen IPv4- oder IPv6-CIDR-Adressbereichen zu empfangen. Regeländerungen werden so schnell wie möglich auf die betroffenen Instanzen übertragen. Es kann jedoch zu einer leichten Verzögerung kommen.
Weitere Informationen zu VPC-Sicherheitsgruppenlimits finden Sie unter Amazon VPC-Limits.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Sicherheitsgruppen-IDs | String | – | Ja | Eine oder mehrere Sicherheitsgruppen-IDs. Durch Komma getrennt. Hinweis für Entwickler: Jede ID in einer separaten Anfrage |
IP-Protokoll | DDL | Alle | Nein | Der Name des IP-Protokolls. Verwenden Sie „all“, um alle Protokolle anzugeben. Wenn Sie „all“ angeben, wird Traffic an allen Ports zugelassen, unabhängig von einem angegebenen Portbereich. Mögliche Werte: tcp , udp , icmp, all Hinweis für Entwickler: „all“ entspricht im Code „-1“. |
Vom Port | Ganzzahl | Nein | Der Beginn des Portbereichs für die TCP- und UDP-Protokolle oder eine ICMP-Typnummer. | |
Zum Port | Ganzzahl | Nein | Das Ende des Portbereichs für die TCP- und UDP-Protokolle lässt Traffic auf allen Ports zu, unabhängig von einem von Ihnen angegebenen Portbereich. | |
IP-Bereiche – CidrIP | String | – | Nein | Die IPv4-Adresse im CIDR-Format. Verwenden Sie die Präfixlänge /32, um eine einzelne IPv4-Adresse anzugeben. |
IPv6-Bereiche – CidrIP | String | – | Nein | Der IPv6-CIDR-Bereich. Verwenden Sie die Präfixlänge /128, um eine einzelne IPv6-Adresse anzugeben. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen. Wenn die angegebenen Ingress-Regeln mindestens einer Sicherheitsgruppe erfolgreich hinzugefügt wurden (wenn alle erfolgreich aktualisiert wurden – is_success = true): „Die angegebene Ingress-Regel wurde den folgenden Sicherheitsgruppen hinzugefügt: {group_ids}“ Wenn das Hinzufügen der angegebenen Ingress-Regeln aufgrund eines Berechtigungsregelfehlers (ungültiger Port usw.) fehlgeschlagen ist (is_success =false): „Die angegebene Ingress-Regel konnte den folgenden Sicherheitsgruppen nicht hinzugefügt werden: {group_ids}. Grund: Ungültige IP-Berechtigungen festgelegt. Weitere Informationen finden Sie in den Logs.“ if failed to add the specified ingress rules because of invalid security group id: (is_success =false): „Failed to add the specified ingress rule to the following security groups: {group_ids}. Grund: Es wurde eine ungültige Sicherheitsgruppen-ID angegeben. Weitere Informationen finden Sie in den Logs.`` Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Authorize Security Group Ingress‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Tags erstellen
Ein Tag ist ein Label, das Sie einer AWS-Ressource zuweisen. Jedes Tag besteht aus einem Schlüssel und einem optionalen Wert. Sie können Tags verwenden, um Ihre Ressourcen zu durchsuchen und zu filtern oder Ihre AWS-Kosten zu verfolgen. Fügt nur die angegebenen Tags für die angegebene Amazon EC2-Ressource oder die angegebenen Amazon EC2-Ressourcen hinzu oder überschreibt sie. Wenn Sie einen vorhandenen Tag-Schlüssel angeben, wird der Wert mit dem neuen Wert überschrieben. Jede Ressource kann maximal 50 Tags haben. Tag-Schlüssel müssen pro Ressource eindeutig sein.
Weitere Informationen zu Tags finden Sie im Amazon Elastic Compute Cloud-Nutzerhandbuch unter Ressourcen taggen.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Ressourcen-IDs | String | – | Ja | Eine oder mehrere Ressourcen-IDs. Durch Komma getrennt. |
Tags | String | – | Ja | Die Schlüssel/Wert-Kombination eines Tags, das der Ressource zugewiesen werden soll. Wenn Sie beispielsweise allen angegebenen Ressourcen ein Tag mit dem Schlüssel Sie können die angegebenen Tags hinzufügen oder überschreiben. Die Tag-Schlüssel müssen pro Ressource eindeutig sein. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen. Bei Erfolg: „{tags_list} wurden den folgenden Ressourcen hinzugefügt: ‚resource_ids‘“ Bei ungültigen Ressourcen-IDs (is_success = false): „Die Tags {tag_list} konnten den folgenden Ressourcen nicht hinzugefügt werden: {resource_ids}. Grund: Ungültige Ressourcen-ID Wenn eine Ressource mehr als 50 Tags hat (is_success = false): „Die Tags {tag_list} konnten den folgenden Ressourcen nicht hinzugefügt werden: {resource_ids}. Grund: Eine Ressource kann maximal 50 Tags haben. Wenn der Tag-Schlüssel nicht eindeutig ist (is_success = false): „Die Tags {tag_list} konnten den folgenden Ressourcen nicht hinzugefügt werden: {resource_ids}. Grund: Tag-Schlüssel müssen pro Ressource eindeutig sein. Wenn das angegebene Tag ein ungültiges Format hat (d. h. nur Schlüssel oder nur Wert ohne die vollständige Struktur „Schlüssel:Wert“) (is_success = false): „Failed to add {invalid_tags} tags to the following resources: {ids}. Grund: Ungültiges Format. Das Tag muss einen Schlüssel und einen Wert enthalten. Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Tags erstellen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Instanzen auflisten
Beschreibt die angegebenen Instanzen oder alle Instanzen.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Instanz-IDs | String | – | Nein | Eine oder mehrere Instanz-IDs. Wenn Sie Instanz-IDs angeben, enthält die Ausgabe nur Informationen für die angegebenen Instanzen. Dieser Parameter kann nicht mit dem Parameter „Maximale Ergebnisse“ verwendet werden. „Instanz-IDs“ hat Vorrang vor dem Parameter „Max. Ergebnis“. |
Tag-Filter | String | – | Nein | Die Schlüssel/Wert-Kombination eines Tags, das der Ressource zugewiesen ist. Wenn Sie beispielsweise alle Ressourcen mit einem Tag mit dem Schlüssel „Owner“ und dem Wert „TeamA“ finden möchten, geben Sie „Owner:TeamA“ an. Durch Kommas getrennte Tag-Filter. Beispiel: Name:Name1,Owner:TeamA. Die zurückgegebenen Instanzen entsprechen allen Filtern. |
Max. Anzahl von Ergebnissen | Ganzzahl | 50 | Nein | Geben Sie an, wie viele Instanzen zurückgegeben werden sollen. Der Standardwert ist 50. Der Höchstwert liegt bei 1.000. Der Parameter „Instance IDs“ kann nicht zusammen mit dem Parameter „Max Results“ verwendet werden. „Instanz-IDs“ hat Vorrang vor dem Parameter „Max. Ergebnis“. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
"EC2_Instances": [
{
"AmiLaunchIndex":0,
"ImageId":"ami-047a51fa27710816e",
"InstanceId":"i-044c08c5bfe1a7f98",
"InstanceType":"t2.micro",
"KeyName":"\"Key\": \"Test\", \"Value\":\"Test\"",
"LaunchTime":"2021-1-30",
"Monitoring":{
"State":"disabled"
},
"Placement":{
"AvailabilityZone":"us-east-1d",
"GroupName":"",
"Tenancy":"default"
},
"PrivateDnsName":"ip-192-0-2-220.ec2.internal",
"PrivateIpAddress":"192.0.2.220",
"ProductCodes":[
],
"PublicDnsName":"ec2-192-0-2-218.compute-1.amazonaws.com",
"PublicIpAddress":"192.0.2.218",
"State":{
"Code":16,
"Name":"running"
},
"StateTransitionReason":"",
"SubnetId":"subnet-1b1fda3a",
"VpcId":"vpc-ID",
"Architecture":"x86_64",
"BlockDeviceMappings":[
{
"DeviceName":"/dev/xvda",
"Ebs":{
"AttachTime":"2021-1-30",
"DeleteOnTermination":true,
"Status":"attached",
"VolumeId":"vol-00f70681a43e5d86e"
}
}
],
"ClientToken":"",
"EbsOptimized":false,
"EnaSupport":true,
"Hypervisor":"xen",
"NetworkInterfaces":[
{
"Association":{
"IpOwnerId":"amazon",
"PublicDnsName":"ec2-192-0-2-218.compute-1.amazonaws.com",
"PublicIp":"192.0.2.218"
},
"Attachment":{
"AttachTime":"",
"AttachmentId":"eni-attach-06bc5e5901ce99ef2",
"DeleteOnTermination":true,
"DeviceIndex":0,
"Status":"attached",
"NetworkCardIndex":0
},
"Description":"",
"Groups":[
{
"GroupName":"launch-wizard-2",
"GroupId":"sg-001700ccddac4189a"
}
],
"Ipv6Addresses":[
],
"MacAddress":"12:34:56:ab:cd:ef",
"NetworkInterfaceId":"eni-020fa83efd417e32d",
"OwnerId":"ID",
"PrivateDnsName":"ip-192-0-2-220.ec2.internal",
"PrivateIpAddress":"192.0.2.220",
"PrivateIpAddresses":[
{
"Association":{
"IpOwnerId":"amazon",
"PublicDnsName":"ec2-192-0-2-218.compute-1.amazonaws.com",
"PublicIp":"192.0.2.218"
},
"Primary":true,
"PrivateDnsName":"ip-192-0-2-220.ec2.internal",
"PrivateIpAddress":"192.0.2.220"
}
],
"SourceDestCheck":true,
"Status":"in-use",
"SubnetId":"subnet-1b1fda3a",
"VpcId":"vpc-ID",
"InterfaceType":"interface"
}
],
"RootDeviceName":"/dev/xvda",
"RootDeviceType":"ebs",
"SecurityGroups":[
{
"GroupName":"launch-wizard-2",
"GroupId":"sg-001700ccddac4189a"
}
],
"SourceDestCheck":true,
"Tags":[
{
"Key":"Owner",
"Value":"Example"
},
{
"Key":"Name",
"Value":"Example test"
}
],
"VirtualizationType":"hvm",
"CpuOptions":{
"CoreCount":1,
"ThreadsPerCore":1
},
"CapacityReservationSpecification":{
"CapacityReservationPreference":"open"
},
"HibernationOptions":{
"Configured":false
},
"MetadataOptions":{
"State":"applied",
"HttpTokens":"optional",
"HttpPutResponseHopLimit":1,
"HttpEndpoint":"enabled"
},
"EnclaveOptions":{
"Enabled":false
}
}
]
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler, ungültiger Instanz-ID, SDK-Fehler wie falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Instanzen auflisten‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Tabelle „Fall-Repository“ | Tabellenname:Amazon EC2-Instanzen Tabellenspalten: ID Bundesland Typ Verfügbarkeitszone Öffentliches IPv4-DNS Öffentliche IPv4-Adresse Monitoring Name der Sicherheitsgruppe Schlüsselname Startzeit |
Sicherheitsgruppen auflisten
Beschreibt die angegebenen Sicherheitsgruppen oder alle Ihre Sicherheitsgruppen. Eine Sicherheitsgruppe ist für die Verwendung mit Instanzen entweder auf der EC2-Classic-Plattform oder in einer bestimmten VPC vorgesehen.
Weitere Informationen finden Sie unter Amazon EC2-Sicherheitsgruppen.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Namen von Sicherheitsgruppen | String | – | Falsch | Ein oder mehrere Sicherheitsgruppennamen [nur EC2-Classic und Standard-VPC]. Durch Komma getrennt.Wenn Sie Namen von Sicherheitsgruppen angeben, enthält die Ausgabe nur Informationen für die angegebenen Namen. |
Sicherheitsgruppen-IDs | String | – | Falsch | Eine oder mehrere Sicherheitsgruppen-IDs. Durch Komma getrennt.Wenn Sie Sicherheitsgruppen-IDs angeben, enthält die Ausgabe nur Informationen für die angegebenen IDs. Für Sicherheitsgruppen in einer nicht standardmäßigen VPC erforderlich. |
Tag-Filter | String | – | Falsch | Die Schlüssel/Wert-Kombination eines Tags, das der Sicherheitsgruppe zugewiesen ist. Wenn Sie beispielsweise alle Gruppen mit einem Tag finden möchten, der den Schlüssel |
Max. Anzahl von Ergebnissen | Ganzzahl | 50 | Falsch | Die Anzahl der zurückzugebenden Sicherheitsgruppen. Der Standardwert ist 50 .
Der Höchstwert ist 1000 .
Hinweis: Die Parameter „Security Group IDs“ (Sicherheitsgruppen-IDs) und „Security Group Names“ (Sicherheitsgruppennamen) können nicht zusammen mit dem Parameter „Max Results“ (Maximale Ergebnisse) verwendet werden. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
"EC2_Security_Groups": [
{
"Description":"launch-wizard-2 created 2021-01-30T19:37:11.523+02:00",
"GroupName":"launch-wizard-2",
"IpPermissions":[
{
"FromPort":22,
"IpProtocol":"tcp",
"IpRanges":[
{
"CidrIp":"192.0.2.0/0"
}
],
"Ipv6Ranges":[
],
"PrefixListIds":[
],
"ToPort":22,
"UserIdGroupPairs":[
]
}
],
"OwnerId":"582302349248",
"GroupId":"sg-001700ccddac4189a",
"IpPermissionsEgress":[
{
"IpProtocol":"-1",
"IpRanges":[
{
"CidrIp":"192.0.2.0/0"
}
],
"Ipv6Ranges":[
],
"PrefixListIds":[
],
"UserIdGroupPairs":[
]
}
],
"Tags":[
{
"Key":"Team",
"Value":"A-Team"
},
{
"Key":"Owner",
"Value":"Example"
}
],
"VpcId":"vpc-ID"
}
]
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler, ungültiger Gruppen-ID/Name, SDK-Fehler wie falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Sicherheitsgruppen auflisten‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Tabelle „Fall-Repository“ | Tabellenname:Amazon EC2-Instanzen Tabellenspalten: Sicherheitsgruppen-ID Name der Sicherheitsgruppe VPC-ID Beschreibung Inhaber-ID |
Ping
Testen Sie die Verbindung zu AWS EC2.
Parameter
–
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen. Bei Erfolg: „Successfully connected to the Amazon EC2 with the provided connection parameters!“ (Die Verbindung zu Amazon EC2 wurde mit den angegebenen Verbindungsparametern hergestellt.) Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Wenn nicht erfolgreich: „Verbindung zum Amazon EC2-Server konnte nicht hergestellt werden. Fehler: {0}".format(exception.stacktrace) |
Allgemein |
Ausgehendes Traffic für Sicherheitsgruppe widerrufen
Entfernt die angegebenen Regeln für ausgehenden Traffic aus einer Sicherheitsgruppe für EC2-VPC. Diese Aktion gilt nicht für Sicherheitsgruppen, die in EC2-Classic verwendet werden. Wenn Sie eine Regel entfernen möchten, müssen die von Ihnen angegebenen Werte (z. B. Ports) genau mit den Werten der vorhandenen Regel übereinstimmen. Regeländerungen werden so schnell wie möglich an Instanzen in der Sicherheitsgruppe weitergegeben. Es kann jedoch zu einer leichten Verzögerung kommen.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Sicherheitsgruppen-IDs | String | – | Ja | Eine oder mehrere Sicherheitsgruppen-IDs. Durch Komma getrennt. Hinweis für Entwickler: Jede ID in einer separaten Anfrage |
IP-Protokoll | DDL | Alle | Nein | Der Name des IP-Protokolls. Verwenden Sie „all“, um alle Protokolle anzugeben. Wenn Sie „all“ angeben, wird Traffic an allen Ports zugelassen, unabhängig von einem angegebenen Portbereich. Mögliche Werte: tcp , udp , icmp, all Hinweis für Entwickler: „all“ entspricht im Code „-1“. |
Vom Port | Ganzzahl | Nein | Der Beginn des Portbereichs für die TCP- und UDP-Protokolle oder eine ICMP-Typnummer. | |
Zum Port | Ganzzahl | Nein | Das Ende des Portbereichs für die TCP- und UDP-Protokolle lässt Traffic auf allen Ports zu, unabhängig von einem von Ihnen angegebenen Portbereich. | |
IP-Bereiche – CidrIP | String | – | Nein | Die IPv4-Adresse im CIDR-Format. Verwenden Sie die Präfixlänge /32, um eine einzelne IPv4-Adresse anzugeben. |
IPv6-Bereiche – CidrIP | String | – | Nein | Der IPv6-CIDR-Bereich. Verwenden Sie die Präfixlänge /128, um eine einzelne IPv6-Adresse anzugeben. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen. Wenn die angegebenen Egress-Regeln für mindestens eine (oder alle) Sicherheitsgruppen erfolgreich widerrufen wurden (is_success = true): „Die angegebene Egress-Regel wurde für die folgenden Sicherheitsgruppen widerrufen: {group_ids}“ if failed to revoke the specified egress rules because of permissions rule error (invalid port as 205,etc): (is_success =false): "Failed to revoke the specified egress rule from the following security groups: {group_ids}. Grund: Ungültige IP-Berechtigungen festgelegt. Weitere Informationen finden Sie in den Logs.“ if failed to revoke the specified egress rules because of invalid security group id: (is_success =false): "Failed to revoke the specified egress rule from the following security groups: {group_ids}. Grund: Es wurde eine ungültige Sicherheitsgruppen-ID angegeben. Weitere Informationen finden Sie in den Logs.`` Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Revoke Security Group Egress‘. Grund: {0}''.format(error.Stacktrace) |
Gener |
Eingehenden Traffic für Sicherheitsgruppe widerrufen
Entfernt die angegebenen Ingress-Regeln (Regeln für eingehenden Traffic) aus einer Sicherheitsgruppe. Wenn Sie eine Regel entfernen möchten, müssen die von Ihnen angegebenen Werte (z. B. Ports) genau mit den Werten der vorhandenen Regel übereinstimmen. Regeländerungen werden so schnell wie möglich an Instanzen in der Sicherheitsgruppe weitergegeben. Es kann jedoch zu einer leichten Verzögerung kommen.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Sicherheitsgruppen-IDs | String | – | Ja | Eine oder mehrere Sicherheitsgruppen-IDs. Durch Komma getrennt. Hinweis für Entwickler: Jede ID in einer separaten Anfrage |
IP-Protokoll | DDL | Alle | Nein | Der Name des IP-Protokolls. Verwenden Sie „all“, um alle Protokolle anzugeben. Wenn Sie „all“ angeben, wird Traffic an allen Ports zugelassen, unabhängig von einem angegebenen Portbereich. Mögliche Werte: tcp , udp , icmp, all Hinweis für Entwickler: „all“ entspricht im Code „-1“. |
Vom Port | Ganzzahl | Nein | Der Beginn des Portbereichs für die TCP- und UDP-Protokolle oder eine ICMP-Typnummer. | |
Zum Port | Ganzzahl | Nein | Das Ende des Portbereichs für die TCP- und UDP-Protokolle lässt Traffic auf allen Ports zu, unabhängig von einem von Ihnen angegebenen Portbereich. | |
IP-Bereiche – CidrIP | String | – | Nein | Die IPv4-Adresse im CIDR-Format. Verwenden Sie die Präfixlänge /32, um eine einzelne IPv4-Adresse anzugeben. |
IPv6-Bereiche – CidrIP | String | – | Nein | Der IPv6-CIDR-Bereich. Verwenden Sie die Präfixlänge /128, um eine einzelne IPv6-Adresse anzugeben. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen. Wenn die angegebenen Ingress-Regeln für mindestens eine (oder alle) Sicherheitsgruppen erfolgreich widerrufen wurden (is_success = true): „Successfully revoked the specified ingress rule from the following security groups: {group_ids}“ (Die angegebene Ingress-Regel wurde für die folgenden Sicherheitsgruppen widerrufen: {group_ids}) if failed to revoke the specified ingress rules because of permissions rule error (invalid port as 205,etc): (is_success =false): "Failed to revoke the specified ingress rule from the following security groups: {group_ids}. Grund: Ungültige IP-Berechtigungen festgelegt. Weitere Informationen finden Sie in den Logs.“ if failed to revoke the specified ingress rules because of invalid security group id: (is_success =false): "Failed to revoke the specified ingress rule from the following security groups: {group_ids}. Grund: Es wurde eine ungültige Sicherheitsgruppen-ID angegeben. Weitere Informationen finden Sie in den Logs.`` Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Revoke Security Group Ingress‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Instanz starten
Startet eine Amazon Elastic Block Store (Amazon EBS)-basierte Instanz, die Sie zuvor beendet haben. Es kann einige Minuten dauern, bis die Instanz den Status „Wird ausgeführt“ erreicht. Instanzspeicherbasierte Instanzen können nicht gestartet werden. Weitere Informationen zu Instanzen mit Instanzspeicher finden Sie unter Speicher für das Stammgerät.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Instanz-IDs | String | – | Ja | Eine oder mehrere Instanz-IDs. Durch Komma getrennt |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
[
{
"CurrentState": "pending",
"InstanceId": "string",
"PreviousState":"stopped"
}
]
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler, SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, andere: „Fehler beim Ausführen der Aktion ‚Instanz starten‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Foto machen
Erstellen Sie einen Snapshot der Instanz.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Instanz-ID | String | – | Ja | Geben Sie die Instanz-ID an. |
Beschreibung | String | – | Nein | Geben Sie die Beschreibung des Snapshots an. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
{
"EC2_Snapshot": [
{
"Description": "",
"Tags": [],
"Encrypted": false,
"VolumeId": "vol-ID",
"State": "pending",
"VolumeSize": 8,
"StartTime": "2022-11-13 15:45:44.795000+00:00",
"Progress": "",
"OwnerId": "OWNER_ID",
"SnapshotId": "snap-ID"
}
]
}
Instanz beenden
Beendet eine Instanz.
Beendete Instanzen können nicht neu gestartet werden. Nur Instanzen, die auf einem Instanzspeicher basieren, können beendet werden. Weitere Informationen zu Instanzen mit Instanzspeicher finden Sie unter Speicher für das Root-Gerät.
Wenn Sie eine Instanz mehrmals beenden, ist jeder Aufruf erfolgreich. Wenn Sie mehrere Instanzen angeben und die Anfrage fehlschlägt (z. B. aufgrund einer einzelnen falschen Instanz-ID), wird keine der Instanzen beendet.
Beendete Instanzen bleiben nach der Beendigung noch etwa eine Stunde lang sichtbar. Standardmäßig löscht Amazon EC2 alle EBS-Volumes, die beim Start der Instanz angehängt waren. Volumes, die nach dem Start der Instanz angehängt werden, werden weiterhin ausgeführt. Weitere Informationen finden Sie in der Amazon-Bedienungsanleitung.
Parameter
Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
---|---|---|---|---|
Instanz-IDs | String | – | Ja | Eine oder mehrere Instanz-IDs. Durch Komma getrennt. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses | Wertoptionen | Beispiel |
---|---|---|
is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
"StoppingInstances": [
{
"CurrentState": "shutting-down",
"InstanceId": "string",
"PreviousState":"running"
}
]
Fall-Repository
Ergebnistyp | Wert / Beschreibung | Typ |
---|---|---|
Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und darf die Ausführung eines Playbooks nicht stoppen.
Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Instanz beenden‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten