【问题标题】:Finding unused Security Groups in ec2,rds,LB using boto or bash(using AWS-CLI)使用 boto 或 bash(使用 AWS-CLI)在 ec2、rds、LB 中查找未使用的安全组
【发布时间】:2021-01-04 05:26:53
【问题描述】:

我正在尝试找到一种方法来确定孤立的安全组,以便我可以清理并摆脱它们。有谁知道发现未使用的安全组的方法。它应该检查 EC2、RDS、LB、VPC 等

我只能为 EC2 安全组找到未使用的 SG。我试图找到 rds 安全组。

#!/usr/bin/python3
import boto3

session = boto3.session.Session(profile_name='xxx-xxx-xxx')


sgs = session.client('rds', region_name='us-east-1').describe_db_security_groups()
for sg in sgs:
    print (sg)

【问题讨论】:

    标签: bash amazon-web-services boto3 aws-cli


    【解决方案1】:

    安全组与弹性网络接口 (ENI) 相关联。

    因此,您可以遍历所有 ENI 并检索附加的安全组。然后,将该列表与安全组进行比较,以确定哪些未使用。

    或者,我想知道您是否可以尝试删除它们?如果它们“正在使用”,则删除可能会失败。 (但先测试一下!)

    【讨论】:

    • 我的所有推荐都可以在几行代码中完成。只需使用describe_security_groups()describe_network_interfaces()。无需手动操作。
    猜你喜欢
    • 2015-06-07
    • 1970-01-01
    • 2021-11-21
    • 2014-09-01
    • 2016-12-04
    • 2015-09-02
    • 1970-01-01
    • 2023-03-20
    • 2012-02-11
    相关资源
    最近更新 更多