অ্যামাজন ইসি 2 আমাকে কোনও সুরক্ষা গোষ্ঠী মুছে ফেলতে দেবে না, এমন অভিযোগ করে যে গ্রুপটির এখনও নির্ভরতা রয়েছে। এই নির্ভরতাগুলি কী কী তা আমি কীভাবে খুঁজে পাব?
aws ec2 বর্ণনা-সুরক্ষা-গোষ্ঠীগুলি বলে না।
অ্যামাজন ইসি 2 আমাকে কোনও সুরক্ষা গোষ্ঠী মুছে ফেলতে দেবে না, এমন অভিযোগ করে যে গ্রুপটির এখনও নির্ভরতা রয়েছে। এই নির্ভরতাগুলি কী কী তা আমি কীভাবে খুঁজে পাব?
aws ec2 বর্ণনা-সুরক্ষা-গোষ্ঠীগুলি বলে না।
উত্তর:
ইসি 2 এর "নেটওয়ার্ক ইন্টারফেস" বিভাগে সুরক্ষা গোষ্ঠী আইডি আটকান। এটি ইসি 2, ইবি, আরডিএস, ইসিবি জুড়ে ব্যবহারের সন্ধান করবে।
CLI: aws ec2 describe-network-interfaces --filters Name=group-id,Values=sg-123abc45
এডাব্লুএস ইসি 2 কনসোলে এটি করার সর্বোত্তম উপায় হ'ল ইসি 2-> উদাহরণ বিভাগে সন্ধানের ক্ষেত্রে সুরক্ষা গোষ্ঠীর নামটি আটকে দেওয়া।
আটকানো সুরক্ষা গোষ্ঠীর সাথে সম্পর্কিত সমস্ত দৃষ্টান্তগুলি তখন পপুলেট করবে those সেগুলি হ'ল ইসি 2 অবজেক্ট (নির্ভরতা)।
আপনি এই অনুসন্ধানটি ELB বিভাগ এবং অন্যান্য AWS অফারগুলিতে সুরক্ষা গোষ্ঠী ব্যবহার করতে পারেন।
আপনি যদি সুরক্ষা গোষ্ঠীটি মোছার চেষ্টা করছেন, আপনার প্রতিটি উদাহরণের জন্য 'নিরাপত্তা গোষ্ঠী পরিবর্তন' করতে হবে (যদি তারা ভিপিসিতে থাকে) বা একটি এএমআই তৈরি করতে হবে এবং একটি ভিন্ন সুরক্ষা গোষ্ঠী ব্যবহার করে পুনরায় লঞ্চ করতে হবে - তবে পুরানো উদাহরণটি মুছুন (যদি ইসি 2 ক্লাসিক ব্যবহার করে)
আশা করি এইটি কাজ করবে-
আপনার নিজের EC2 দৃষ্টিকোণগুলি দেখতে হবে, গোষ্ঠীগুলি নয়:
$ aws ec2 describe-instances --output text
তারপরে হয় "এসজি- *" সন্ধান করুন বা আপনার প্রয়োজনীয় ডেটাটি বের করতে স্ট্যান্ডার্ড ইউনিক্স টেক্সট স্ট্রিম প্রসেসিং সরঞ্জামগুলি ব্যবহার করুন।
বিকল্পভাবে, যদি আপনার কয়েকটি সংখ্যক উদাহরণ থাকে তবে --output table
একটি সুন্দর বিন্যাসিত তালিকার জন্য ব্যবহার করুন ।
aws ec2 describe-instances --output text | grep sg-
আপনি চান ডেটা পেতে আপনি আউস ক্লিমে জিজ্ঞাসাবাদ করতে পারেন।
আপনার প্রয়োজন হবে:
আপনি কাঁচা আউস ক্লাইমের পরিবর্তে বোটো https://code.google.com/p/boto/ এর মতো লাইব্রেরিও ব্যবহার করতে পারেন ।
ল্যাম্বদা ফাংশনগুলিতে সুরক্ষা গোষ্ঠীও থাকতে পারে। লেখার সময়, অ্যামাজন ল্যাম্বদা ফাংশন দ্বারা ব্যবহৃত সুরক্ষা গোষ্ঠীগুলি মোছা প্রতিরোধ করে না।
আমি এটি ব্যবহার করেছি:
aws lambda list-functions | jq -c '.Functions[] | {FunctionArn, SecurityGroups: (.VpcConfig.SecurityGroupIds[]? // null) }'
অন্য সমস্যা হ'ল সুরক্ষা গ্রুপগুলি যা অন্যান্য সুরক্ষা গ্রুপগুলির উপর নির্ভর করে। অ্যাডজেসেন্সি তালিকা তৈরি করতে কেউ এই কমান্ডটি ব্যবহার করতে পারে (সরাসরি নির্ভরতা):
aws ec2 describe-security-groups --query "SecurityGroups[*].{ID:GroupId,Name:GroupName,dependentOnSGs:IpPermissions[].UserIdGroupPairs[].GroupId}
আদর্শভাবে, এই ফলাফলটি ট্রান্সসিটিভ ক্লোজার (সমস্ত নির্ভরতা, প্রত্যক্ষ এবং অপ্রত্যক্ষ) খুঁজে পেতে ব্যবহার করা উচিত । দুর্ভাগ্যক্রমে, আমি একটি ট্রানসিটিভ ক্লোজার ব্যবহার করতে ব্যর্থ হয়েছি।
সুরক্ষা গোষ্ঠীগুলির নির্ভরতা সহ তাদের তালিকা করতে আপনি এই পাইথন সরঞ্জামটি ব্যবহার করতে পারেন। এটি অব্যবহৃত (অপ্রচলিত) সুরক্ষা গোষ্ঠীগুলির তালিকা তৈরি করার অনুমতি দেয়:
চিহ্নিত উত্তরটি ভুল। যদি আপনি কোনও নির্ভরতা লঙ্ঘনটি দেখেন তবে সম্ভবত আপনার আইপি অনুমতিগুলি (ইনগ্রেশন) কনফিগারেশনে অন্য কোনও সুরক্ষা গোষ্ঠী উল্লেখ করা হয়েছে। আপনাকে সুরক্ষা গোষ্ঠীগুলির উত্স হিসাবে থাকা সমস্ত প্রবেশের অনুমতিগুলি বাতিল করতে হবে।