Mengurus kumpulan keselamatan AWS secara berkesan adalah penting untuk mengekalkan persekitaran awan yang selamat dan menjimatkan kos. Kumpulan keselamatan adalah bahagian penting dalam keselamatan rangkaian dalam AWS, tetapi dari masa ke masa, kumpulan keselamatan yang tidak digunakan boleh terkumpul. Kumpulan yang tidak digunakan ini bukan sahaja mengacaukan persekitaran anda tetapi juga boleh menimbulkan risiko keselamatan atau meningkatkan kos secara tidak perlu.
Dalam artikel ini, kami akan meneroka cara menggunakan Python dan Boto3 untuk mengenal pasti kumpulan keselamatan yang tidak digunakan dalam persekitaran AWS anda, mengesahkannya dan memastikan mereka tidak dirujuk oleh mana-mana sumber lain. Kami juga akan melihat cara untuk menentukan dengan selamat sama ada kumpulan ini boleh dipadamkan.
Untuk mengikuti tutorial ini, anda memerlukan yang berikut:
Akaun AWS: Pastikan anda mempunyai akses kepada persekitaran AWS tempat anda ingin mencari kumpulan keselamatan yang tidak digunakan.
Boto3 Dipasang: Anda boleh memasang Boto3 Python SDK dengan menjalankan:
pip install boto3
Kredential AWS Dikonfigurasikan: Pastikan anda mempunyai kelayakan AWS yang dikonfigurasikan sama ada menggunakan AWS CLI atau terus dalam kod anda menggunakan peranan IAM atau pembolehubah persekitaran.
Mari kita lihat kod yang mengenal pasti kumpulan keselamatan yang tidak digunakan di rantau AWS tertentu, mengesahkannya dan menyemak sama ada ia dirujuk oleh mana-mana kumpulan lain.
pip install boto3
import boto3 from botocore.exceptions import ClientError def get_unused_security_groups(region='us-east-1'): """ Find security groups that are not being used by any resources. """ ec2_client = boto3.client('ec2', region_name=region) try: # Get all security groups security_groups = ec2_client.describe_security_groups()['SecurityGroups'] # Get all network interfaces enis = ec2_client.describe_network_interfaces()['NetworkInterfaces'] # Create set of security groups in use used_sg_ids = set() # Check security groups attached to ENIs for eni in enis: for group in eni['Groups']: used_sg_ids.add(group['GroupId']) # Find unused security groups unused_groups = [] for sg in security_groups: if sg['GroupId'] not in used_sg_ids: # Skip default security groups as they cannot be deleted if sg['GroupName'] != 'default': unused_groups.append({ 'GroupId': sg['GroupId'], 'GroupName': sg['GroupName'], 'Description': sg['Description'], 'VpcId': sg.get('VpcId', 'EC2-Classic') }) # Print results if unused_groups: print(f"\nFound {len(unused_groups)} unused security groups in {region}:") print("-" * 80) for group in unused_groups: print(f"Security Group ID: {group['GroupId']}") print(f"Name: {group['GroupName']}") print(f"Description: {group['Description']}") print(f"VPC ID: {group['VpcId']}") print("-" * 80) else: print(f"\nNo unused security groups found in {region}") return unused_groups except ClientError as e: print(f"Error retrieving security groups: {str(e)}") return None
def check_sg_references(ec2_client, group_id): """ Check if a security group is referenced in other security groups' rules """ try: # Check if the security group is referenced in other groups response = ec2_client.describe_security_groups( Filters=[ { 'Name': 'ip-permission.group-id', 'Values': [group_id] } ] ) referencing_groups = response['SecurityGroups'] # Check for egress rules response = ec2_client.describe_security_groups( Filters=[ { 'Name': 'egress.ip-permission.group-id', 'Values': [group_id] } ] ) referencing_groups.extend(response['SecurityGroups']) return referencing_groups except ClientError as e: print(f"Error checking security group references: {str(e)}") return None
Untuk menjalankan skrip, hanya laksanakan fungsi validate_unused_groups. Contohnya, dengan rantau ditetapkan kepada us-east-1, skrip akan:
def validate_unused_groups(region='us-east-1'): """ Validate and provide detailed information about unused security groups """ ec2_client = boto3.client('ec2', region_name=region) unused_groups = get_unused_security_groups(region) if not unused_groups: return print("\nValidating security group references...") print("-" * 80) for group in unused_groups: group_id = group['GroupId'] referencing_groups = check_sg_references(ec2_client, group_id) if referencing_groups: print(f"\nSecurity Group {group_id} ({group['GroupName']}) is referenced by:") for ref_group in referencing_groups: print(f"- {ref_group['GroupId']} ({ref_group['GroupName']})") else: print(f"\nSecurity Group {group_id} ({group['GroupName']}) is not referenced by any other groups") print("This security group can be safely deleted if not needed")
Dengan skrip ini, anda boleh mengautomasikan proses mencari kumpulan keselamatan yang tidak digunakan dalam AWS dan memastikan anda tidak menyimpan sumber yang tidak diperlukan. Ini boleh membantu mengurangkan kekacauan, meningkatkan postur keselamatan dan berpotensi menurunkan kos dengan mengalih keluar sumber yang tidak digunakan.
Anda boleh melanjutkan skrip ini kepada:
Pastikan persekitaran AWS anda selamat dan teratur!
Atas ialah kandungan terperinci Mencari dan Mengesahkan Kumpulan Keselamatan yang Tidak Digunakan dalam AWS dengan Python dan Boto3. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!