2.3. セキュリティーグループへのルールの追加


セキュリティーグループを使用すると、ネットワークトラフィックがパブリック IP アドレス上のインスタンスに到達できるかどうかを制御できます。セキュリティーグループルールは、ネットワークトラフィックがインスタンス自体内で定義されたファイアウォールルールに到達する前に処理されることに注意してください。

注記

デフォルト設定では、デフォルトのセキュリティーグループはデフォルトソースからのすべての接続を受け入れます。デフォルトグループ内のすべてのインスタンスは、任意のポートで相互に通信できます。

  1. OpenStack Dashboard から プロジェクト > コンピュート > アクセスとセキュリティー に移動します。
  2. デフォルトのセキュリティーグループの行に ある Security Groups > Manage Rules に移動します。 7216
  3. Add Rule をクリックします。 4941
  4. ルールを設定します。

    1. Rule > Custom TCP Rule を選択します。
    2. Direction > Ingress を選択します
    3. Open Port 一覧から Port を選択します。
    4. Port フィールドに 443 を指定します。
    5. Remote リストから CIDR を選択します。
    6. CIDR フィールドに 0.0.0.0 /0 を指定します。
    7. Add をクリックします。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat