繁体   English   中英

使用 boto 或 bash(使用 AWS-CLI)在 ec2、rds、LB 中查找未使用的安全组

[英]Finding unused Security Groups in ec2,rds,LB using boto or bash(using AWS-CLI)

我试图找到一种方法来确定孤立的安全组,以便我可以清理并摆脱它们。 有谁知道一种发现未使用的安全组的方法。 它应该检查 EC2、RDS、LB、VPC 等

我只能为 EC2 安全组找到未使用的 SG。 我试图找到 rds 安全组。

#!/usr/bin/python3
import boto3

session = boto3.session.Session(profile_name='xxx-xxx-xxx')


sgs = session.client('rds', region_name='us-east-1').describe_db_security_groups()
for sg in sgs:
    print (sg)

安全组与弹性网络接口(ENI) 相关联。

因此,您可以遍历所有 ENI 并检索附加的安全组。 然后,将列表与安全组进行比较以确定哪些未在使用。

或者,我想知道您是否可以尝试删除它们? 如果它们“正在使用”,则删除可能会失败。 (但先测试一下!)

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM