अमेज़न EC2 मुझे सुरक्षा समूह को हटाने नहीं देगा, शिकायत करते हुए कि समूह में अभी भी निर्भरता है। मुझे कैसे पता चलेगा कि वे निर्भरताएं क्या हैं?
एक्वा ec2 वर्णन-सुरक्षा-समूहों का कहना नहीं है।
अमेज़न EC2 मुझे सुरक्षा समूह को हटाने नहीं देगा, शिकायत करते हुए कि समूह में अभी भी निर्भरता है। मुझे कैसे पता चलेगा कि वे निर्भरताएं क्या हैं?
एक्वा ec2 वर्णन-सुरक्षा-समूहों का कहना नहीं है।
जवाबों:
EC2 के "नेटवर्क इंटरफेस" खंड में सुरक्षा समूह आईडी चिपकाएँ। यह EC2, EB, RDS, ELB में उपयोग करेगा।
CLI: aws ec2 describe-network-interfaces --filters Name=group-id,Values=sg-123abc45
AWS EC2 कंसोल में ऐसा करने का सबसे अच्छा तरीका, EC2-> इंस्टेंस सेक्शन में सर्च फील्ड में सिक्योरिटी ग्रुप नाम में पेस्ट करना है।
चिपकाया गया सुरक्षा समूह के साथ जुड़े सभी उदाहरणों को तब आबाद किया जाएगा, जो ec2 ऑब्जेक्ट्स (निर्भरताएं) होंगे।
आप इस खोज को ELB अनुभाग और अन्य AWS प्रसादों में भी चला सकते हैं जो सुरक्षा समूहों का उपयोग करते हैं।
यदि आप सुरक्षा समूह को हटाने की कोशिश कर रहे हैं, तो आपको प्रत्येक उदाहरण (यदि वे VPC में हैं) के लिए या तो 'परिवर्तन सुरक्षा समूह' बदलने की आवश्यकता होगी या एक AMI बनाएँ और एक अलग सुरक्षा समूह का उपयोग करके पुनः लोड करें-फिर पुराना उदाहरण हटाएं (यदि EC2 क्लासिक का उपयोग करना)
उम्मीद है की वो मदद करदे-
आपको अपने EC2 उदाहरण ऑब्जेक्ट को देखने की आवश्यकता है, न कि स्वयं समूहों:
$ aws ec2 describe-instances --output text
फिर या तो "sg- *" के लिए देखें या आपके द्वारा आवश्यक डेटा को बाहर निकालने के लिए मानक यूनिक्स टेक्स्ट स्ट्रीम प्रोसेसिंग टूल का उपयोग करें।
वैकल्पिक रूप से, यदि आपके पास कम संख्या में उदाहरण हैं, तो --output table
अच्छी तरह से स्वरूपित सूची के लिए उपयोग करें ।
aws ec2 describe-instances --output text | grep sg-
आप इच्छित डेटा प्राप्त करने के लिए aws cli से पूछताछ कर सकते हैं।
आपको इसकी आवश्यकता होगी:
आप कच्चे awsi cli के बजाय boto https://code.google.com/p/boto/ जैसे पुस्तकालयों का भी उपयोग कर सकते हैं ।
लैम्ब्डा फ़ंक्शन में सुरक्षा समूह भी हो सकते हैं। लेखन के समय, अमेज़ॅन लैम्बडा फ़ंक्शन द्वारा उपयोग किए जाने वाले सुरक्षा समूहों को हटाने से नहीं रोकता है।
मैंने इसका उपयोग किया:
aws lambda list-functions | jq -c '.Functions[] | {FunctionArn, SecurityGroups: (.VpcConfig.SecurityGroupIds[]? // null) }'
एक अन्य मुद्दा SecurityGroups है जो अन्य SecurityGroups पर निर्भर करता है। आसन्न सूची (प्रत्यक्ष निर्भरता) उत्पन्न करने के लिए कोई भी इस कमांड का उपयोग कर सकता है :
aws ec2 describe-security-groups --query "SecurityGroups[*].{ID:GroupId,Name:GroupName,dependentOnSGs:IpPermissions[].UserIdGroupPairs[].GroupId}
आदर्श रूप से, इस परिणाम का उपयोग ट्रांसेटिव क्लोजर (सभी निर्भरता, प्रत्यक्ष और अप्रत्यक्ष) को खोजने के लिए किया जाना चाहिए । दुर्भाग्य से, मैं एक सकर्मक बंद उपयोग खोजने में विफल रहा है।
आप उनकी निर्भरता वाले सुरक्षा समूहों को सूचीबद्ध करने के लिए इस पायथन उपकरण का उपयोग कर सकते हैं। यह अप्रयुक्त (अप्रचलित) सुरक्षा समूहों को सूचीबद्ध करने की भी अनुमति देता है:
चिह्नित उत्तर गलत है। यदि आप एक निर्भरता उल्लंघन देख रहे हैं, तो यह संभावना है कि आपके आईपी अनुमतियाँ (इनग्रेड) कॉन्फ़िगरेशन में किसी अन्य सुरक्षा समूह को संदर्भित किया गया है। आपको सुरक्षा समूहों में इसके स्रोत के रूप में शामिल सभी अनुज्ञा अनुमतियों को रद्द करना होगा।