簡體   English   中英

使用 boto 或 bash(使用 AWS-CLI)在 ec2、rds、LB 中查找未使用的安全組

[英]Finding unused Security Groups in ec2,rds,LB using boto or bash(using AWS-CLI)

我試圖找到一種方法來確定孤立的安全組,以便我可以清理並擺脫它們。 有誰知道一種發現未使用的安全組的方法。 它應該檢查 EC2、RDS、LB、VPC 等

我只能為 EC2 安全組找到未使用的 SG。 我試圖找到 rds 安全組。

#!/usr/bin/python3
import boto3

session = boto3.session.Session(profile_name='xxx-xxx-xxx')


sgs = session.client('rds', region_name='us-east-1').describe_db_security_groups()
for sg in sgs:
    print (sg)

安全組與彈性網絡接口(ENI) 相關聯。

因此,您可以遍歷所有 ENI 並檢索附加的安全組。 然后,將列表與安全組進行比較以確定哪些未在使用。

或者,我想知道您是否可以嘗試刪除它們? 如果它們“正在使用”,則刪除可能會失敗。 (但先測試一下!)

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM