使用云保管人策略获取已附加安全组具有50多个规则的AWS EC2实例

问题描述

我需要获取连接了安全组的ec2实例,并需要检查那些安全组的规则是否超过50个。

我尝试了以下策略,但仍无法获得IpPermissions和IpPermisionsEgress的总和。

policies:
  - name: ec2-instances-with-large-number-of-rules
    resource: ec2
    filters:
    -and:
      - type: security-group
        key: IpPermissions[]
        value_type: size
      - type: security-group
        key: IpPermissionsEgress[]
        value_type: size

解决方法

您可以在所有保管策略中使用jmespath函数。我不确定这是否可以与EC2实例上的安全组过滤器一起使用。

我会尝试:

policies:
  - name: security-groups-with-large-number-of-rules
    resource: ec2
    filters: 
      - type: security-group
        key: sum([length(IpPermissions[],length(IpPermissionsEgress[]])
        value_type: int
        value: 50
        op: gte

或通过使用相似的模式通过大量规则识别SG来攻击它

相关问答

依赖报错 idea导入项目后依赖报错,解决方案:https://blog....
错误1:代码生成器依赖和mybatis依赖冲突 启动项目时报错如下...
错误1:gradle项目控制台输出为乱码 # 解决方案:https://bl...
错误还原:在查询的过程中,传入的workType为0时,该条件不起...
报错如下,gcc版本太低 ^ server.c:5346:31: 错误:‘struct...