VPC環境で利用できます。
Network ACLの Inboundルールリストを追加します。リクエスト
リクエスト形式を説明します。リクエスト形式は次の通りです。
| メソッド | URI |
|---|---|
| GET | POST | /vpc/v2/addNetworkAclInboundRule |
参考
ガイドは GETメソッドを基準に説明します。POSTメソッドの呼び出しテストは、NAVERクラウドプラットフォームコンソールの API Gatewayサービスの Swaggerで行えます。
リクエストヘッダ
VPC APIで共通して使用されるヘッダの詳細は、VPCのリクエストヘッダをご参照ください。
リクエストクエリパラメータ
リクエストクエリパラメータの説明は次の通りです。
| フィールド | タイプ | 必須の有無 | 説明 |
|---|---|---|---|
regionCode |
String | Optional | Inboundルール追加対象 Network ACLのリージョンコード
|
networkAclNo |
String | Required | Network ACL番号 |
networkAclRuleList.N.priority |
Integer | Required | Network ACLルールの優先順位
|
networkAclRuleList.N.protocolTypeCode |
String | Required | Network ACLルールのプロトコルタイプコード
|
networkAclRuleList.N.ipBlock |
String | Conditional | Network ACLルールで 許可する IPアドレスの範囲
|
networkAclRuleList.N.denyAllowGroupNo |
String | Conditional | Network ACLルールの Deny-Allowグループ番号
|
networkAclRuleList.N.portRange |
String | Conditional | Network ACLルールのポート範囲
|
networkAclRuleList.N.ruleActionCode |
String | Required | トラフィックを許可するかどうか
|
networkAclRuleList.N.networkAclRuleDescription |
String | Optional | Network ACLルールの説明(Byte)
|
responseFormatType |
String | Optional | レスポンス結果の形式
|
リクエスト例
リクエストのサンプルコードは次の通りです。
curl --location 'https://ncloud.apigw.ntruss.com/vpc/v2/addNetworkAclInboundRule
?regionCode=KR
&networkAclNo=***31
&networkAclRuleList.1.priority=0
&networkAclRuleList.1.protocolTypeCode=TCP
&networkAclRuleList.1.ipBlock=***.***.0.0/0
&networkAclRuleList.1.portRange=22-23
&networkAclRuleList.1.ruleActionCode=ALLOW' \
--header 'x-ncp-apigw-timestamp: {Timestamp}' \
--header 'x-ncp-iam-access-key: {Access Key}' \
--header 'x-ncp-apigw-signature-v2: {API Gateway Signature}'
レスポンス
レスポンス形式を説明します。
レスポンスボディ
レスポンスボディの詳細は、NetworkAclRuleListをご参照ください。
レスポンスステータスコード
VPC APIで共通して使用されるレスポンスステータスコードの詳細は、VPCのレスポンスステータスコードをご参照ください。
レスポンス例
レスポンスのサンプルコードは次の通りです。
<addNetworkAclInboundRuleResponse>
<requestId>189b16ac-26a0-472e-b3a9-47b80cdf7dfe</requestId>
<returnCode>0</returnCode>
<returnMessage>success</returnMessage>
<totalRows>1</totalRows>
<networkAclRuleList>
<networkAclRule>
<networkAclNo>***31</networkAclNo>
<priority>0</priority>
<protocolType>
<code>TCP</code>
<codeName>tcp</codeName>
</protocolType>
<portRange>22-23</portRange>
<ruleAction>
<code>ALLOW</code>
<codeName>Allow</codeName>
</ruleAction>
<createDate>2020-08-05T19:56:35+0900</createDate>
<ipBlock>***.***.0.0/0</ipBlock>
<denyAllowGroupNo/>
<networkAclRuleType>
<code>INBND</code>
<codeName>Inbound</codeName>
</networkAclRuleType>
<networkAclRuleDescription></networkAclRuleDescription>
</networkAclRule>
</networkAclRuleList>
</addNetworkAclInboundRuleResponse>