-
Notifications
You must be signed in to change notification settings - Fork 1
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
AWS 자원 정리 #64
Comments
쓰지않는 수백개의 launch wizzard (security group) 도 지웠으면 좋겠습니다. |
이전에는 주기적으로 할 필요가 없을 것으로 판단되어 이벤트 브릿지를 넣지 않았는데, 2주나 1달 간격으로 진행해볼까요? 그리고 필요하다면 그때그때 추가적으로 삭제해도 좋을 것 같습니다. 우선은 현재 스냅샷이 많은 것 같으니 내일 오전 10시에 스냅샷 정리 람다를 실행하겠습니다. |
자원 정리 대상 중 현재 관리되고 있지 않는 자원 확인 및 정리
서현님께 자원 관리를 어떻게 해야할지 대략적으로 설명했습니다. @seo1120, 어떻게 삭제하는 것이 좋을지 고민하고 공유해주시기 바랍니다. |
위 자원들을 효율적으로 관리하기 위해서 코드를 사용하는 방법을 고려중입니다. Lambda 관리 계획우선 CloudWatchLogs를 통해 함수 호출 횟수를 확인하여 사용되지 않는 함수를 필터링합니다. 위 흐름으로 진행하는 것이 효율적인 자원 관리를 위한 적절한 방향이라고 판단되며, 이에 대해 추가적인 의견이나 피드백이 있으시면 말씀 부탁드립니다. |
서현님께서 올려주신 계획 확인했습니다. boto3를 참고해보면 vpc의 아이디를 통해 어떤 Security Group이 있는지 확인하는 get_security_groups_for_vpc API 가 있습니다. SG은 기본적으로 VPC 아래 생성되는 것이다 보니 VPC에 속해있는 자원이라 VPC ID를 필요로 하는 것 같습니다. VPC ID를 얻어온 다음에 이를 이용하여 SG를 다 읽어오는 방식을 사용하고, 추후에 가지고 있는 리스트로 delete_security_groups 을 하면 될 것 같습니다. 우선 작업하고 있는 상황에서는 모든 SG가 아니라 테스트 SG를 하나 정하시고 String matcing을 통해 삭제하는 식으로 진행해보면 좋을 듯 합니다. |
AWS 자원 정리 대상
이외 추가적으로 봐야할 자원이 있다면 안내부탁드립니다.
The text was updated successfully, but these errors were encountered: