안전하고 비용 효율적인 클라우드 환경을 유지하려면 AWS 보안 그룹을 효과적으로 관리하는 것이 중요합니다. 보안 그룹은 AWS 네트워크 보안의 중요한 부분이지만 시간이 지남에 따라 사용되지 않는 보안 그룹이 누적될 수 있습니다. 이러한 사용되지 않는 그룹은 환경을 복잡하게 만들 뿐만 아니라 보안 위험을 초래하거나 불필요하게 비용을 증가시킬 수도 있습니다.
이 기사에서는 Python 및 Boto3를 사용하여 AWS 환경에서 사용되지 않는 보안 그룹을 식별하고 검증하며 다른 리소스에서 참조되지 않는지 확인하는 방법을 살펴보겠습니다. 또한 이러한 그룹을 삭제할 수 있는지 안전하게 확인하는 방법도 살펴보겠습니다.
이 튜토리얼을 진행하려면 다음이 필요합니다.
AWS 계정: 사용하지 않는 보안 그룹을 검색하려는 AWS 환경에 대한 액세스 권한이 있는지 확인하세요.
Boto3 설치: 다음을 실행하여 Boto3 Python SDK를 설치할 수 있습니다.
pip install boto3
AWS 자격 증명 구성: AWS CLI를 사용하거나 IAM 역할 또는 환경 변수를 사용하여 코드에서 직접 AWS 자격 증명을 구성했는지 확인하세요.
특정 AWS 리전에서 사용되지 않는 보안 그룹을 식별하고 검증하며 다른 그룹에서 참조하는지 확인하는 코드를 살펴보겠습니다.
pip install boto3
import boto3 from botocore.exceptions import ClientError def get_unused_security_groups(region='us-east-1'): """ Find security groups that are not being used by any resources. """ ec2_client = boto3.client('ec2', region_name=region) try: # Get all security groups security_groups = ec2_client.describe_security_groups()['SecurityGroups'] # Get all network interfaces enis = ec2_client.describe_network_interfaces()['NetworkInterfaces'] # Create set of security groups in use used_sg_ids = set() # Check security groups attached to ENIs for eni in enis: for group in eni['Groups']: used_sg_ids.add(group['GroupId']) # Find unused security groups unused_groups = [] for sg in security_groups: if sg['GroupId'] not in used_sg_ids: # Skip default security groups as they cannot be deleted if sg['GroupName'] != 'default': unused_groups.append({ 'GroupId': sg['GroupId'], 'GroupName': sg['GroupName'], 'Description': sg['Description'], 'VpcId': sg.get('VpcId', 'EC2-Classic') }) # Print results if unused_groups: print(f"\nFound {len(unused_groups)} unused security groups in {region}:") print("-" * 80) for group in unused_groups: print(f"Security Group ID: {group['GroupId']}") print(f"Name: {group['GroupName']}") print(f"Description: {group['Description']}") print(f"VPC ID: {group['VpcId']}") print("-" * 80) else: print(f"\nNo unused security groups found in {region}") return unused_groups except ClientError as e: print(f"Error retrieving security groups: {str(e)}") return None
def check_sg_references(ec2_client, group_id): """ Check if a security group is referenced in other security groups' rules """ try: # Check if the security group is referenced in other groups response = ec2_client.describe_security_groups( Filters=[ { 'Name': 'ip-permission.group-id', 'Values': [group_id] } ] ) referencing_groups = response['SecurityGroups'] # Check for egress rules response = ec2_client.describe_security_groups( Filters=[ { 'Name': 'egress.ip-permission.group-id', 'Values': [group_id] } ] ) referencing_groups.extend(response['SecurityGroups']) return referencing_groups except ClientError as e: print(f"Error checking security group references: {str(e)}") return None
스크립트를 실행하려면 단순히 verify_unused_groups 함수를 실행하면 됩니다. 예를 들어 지역이 us-east-1로 설정된 경우 스크립트는 다음을 수행합니다.
def validate_unused_groups(region='us-east-1'): """ Validate and provide detailed information about unused security groups """ ec2_client = boto3.client('ec2', region_name=region) unused_groups = get_unused_security_groups(region) if not unused_groups: return print("\nValidating security group references...") print("-" * 80) for group in unused_groups: group_id = group['GroupId'] referencing_groups = check_sg_references(ec2_client, group_id) if referencing_groups: print(f"\nSecurity Group {group_id} ({group['GroupName']}) is referenced by:") for ref_group in referencing_groups: print(f"- {ref_group['GroupId']} ({ref_group['GroupName']})") else: print(f"\nSecurity Group {group_id} ({group['GroupName']}) is not referenced by any other groups") print("This security group can be safely deleted if not needed")
이 스크립트를 사용하면 AWS에서 사용되지 않는 보안 그룹을 찾는 프로세스를 자동화하고 불필요한 리소스를 유지하지 않도록 할 수 있습니다. 이를 통해 혼란을 줄이고 보안 상태를 개선하며 사용하지 않는 리소스를 제거하여 잠재적으로 비용을 절감할 수 있습니다.
이 스크립트를 다음으로 확장할 수 있습니다.
AWS 환경을 안전하고 체계적으로 유지하세요!
위 내용은 Python 및 Boto3를 사용하여 AWS에서 사용되지 않는 보안 그룹 찾기 및 검증의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!