[英]Finding unused Security Groups in ec2,rds,LB using boto or bash(using AWS-CLI)
我試圖找到一種方法來確定孤立的安全組,以便我可以清理並擺脫它們。 有誰知道一種發現未使用的安全組的方法。 它應該檢查 EC2、RDS、LB、VPC 等
我只能為 EC2 安全組找到未使用的 SG。 我試圖找到 rds 安全組。
#!/usr/bin/python3
import boto3
session = boto3.session.Session(profile_name='xxx-xxx-xxx')
sgs = session.client('rds', region_name='us-east-1').describe_db_security_groups()
for sg in sgs:
print (sg)
安全組與彈性網絡接口(ENI) 相關聯。
因此,您可以遍歷所有 ENI 並檢索附加的安全組。 然后,將列表與安全組進行比較以確定哪些未在使用。
或者,我想知道您是否可以嘗試刪除它們? 如果它們“正在使用”,則刪除可能會失敗。 (但先測試一下!)
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.