Aws-cli: agregar la opción --all-dependencies a ec2 delete-vpc

Creado en 13 ene. 2016  ·  53Comentarios  ·  Fuente: aws/aws-cli

Solicitud de función

apoyo aws ec2 delete-vpc --all-dependencies --vpc-id vpc-deadbeef

Detalles

La consola web de AWS eliminará una VPC junto con todas sus dependencias. La herramienta aws cli dice (al intentar eliminar una VPC con cualquier dependencia): A client error (DependencyViolation) occurred when calling the DeleteVpc operation: The vpc 'vpc-deadbeef' has dependencies and cannot be deleted.

  1. Subredes
  2. Grupos de seguridad
  3. ACL de red
  4. Archivos adjuntos de VPN
  5. Pasarelas de Internet
  6. Tablas de ruta
  7. Interfaces de red
  8. Peering Connections de VPC

Quizás también agregue --vpn-connection .

ec2 feature-request

Comentario más útil

Trevorrowe ... Este podría ser un objetivo en movimiento, pero no hay ambigüedad. --All-dependencies debe manejar la eliminación de todas las dependencias que de otra manera evitarían que se elimine el vpc. Si algo está vinculado tangencialmente, --all-dependencies debería desvincularlo de la VPC.

Hacer clic en cientos de VPC una por una en la GUI es una forma basura de obtener la VPC cerrada en masa. Prefiero alimentar mi script de shell y trabajar en algo menos tedioso.

Si la interfaz gráfica de usuario obtiene una opción masiva de cierre de vpc, también estaría dispuesta a hacerlo.

Todos 53 comentarios

Algo como esto podría ser útil, pero requiere más humo mágico del que me siento realmente cómodo. Sugeriría hacer esta solicitud en los foros de EC2 . Si lo agregan a su API, podremos recogerlo de inmediato.

También necesito esta función.
: +1: de mi

@JordonPhillips ¿no se trata solo de enumerar las dependencias y eliminarlas una por una, o es algo más que eso?

+1 ¿Hay algún progreso con esta función?

+1 de mí

Un +1 definido

+1

+1 Tengo muchos vpc para eliminar.

+1

+1

+1

: +1:

+1

+1

+1

+1000

+1

+1

+1

+1

+10000000

+1

+1

+1

+1

+1

+1

Azure tiene un concepto de grupo de recursos, cualquier cosa que se elimine. Algo similar también podría ser útil.

+1

+1

+1

+1

+1

Entiendo que existe un gran deseo de que esta función se agregue a la CLI. Actualmente no tenemos planes de implementar esta funcionalidad en la CLI. La función es un objetivo en movimiento que requiere actualizaciones frecuentes a medida que EC2 agrega funcionalidad. También existe el problema de la ambigüedad de qué recursos deben eliminarse, especialmente los relacionados tangencialmente con la VPC, como las instantáneas. Al final, tiene más sentido hacer esto del lado del servidor, especialmente para que todos los SDK y herramientas puedan beneficiarse de esta función.

Continúe compartiendo comentarios y aportes en el hilo del foro EC2 vinculado.

Trevorrowe ... Este podría ser un objetivo en movimiento, pero no hay ambigüedad. --All-dependencies debe manejar la eliminación de todas las dependencias que de otra manera evitarían que se elimine el vpc. Si algo está vinculado tangencialmente, --all-dependencies debería desvincularlo de la VPC.

Hacer clic en cientos de VPC una por una en la GUI es una forma basura de obtener la VPC cerrada en masa. Prefiero alimentar mi script de shell y trabajar en algo menos tedioso.

Si la interfaz gráfica de usuario obtiene una opción masiva de cierre de vpc, también estaría dispuesta a hacerlo.

+1

¿A los clientes les importa si la VPC (y sus dependencias) se eliminan a través del código del lado del cliente o del servidor?

Lo que sí les importa a los clientes es una forma de eliminar completamente la VPC (y los departamentos) a través de una acción de la AWS CLI o cuando hay una eliminación de Cloudformation. Hay muchas asimetrías y excepciones en todo AWS que revelan un rastro de equipos que no trabajan juntos en problemas más complejos.

¿Por qué no podemos exponer una API a la función del lado del servidor (Consola de AWS) para eliminar una VPC y usar esa API en la CLI y CloudFormation? Si los límites de la organización se interponen en el camino de proporcionar a los usuarios soluciones a errores y brechas críticos, ¿por qué imponer esa carga a los clientes? Los clientes que publican en el hilo del foro de otro proyecto es un método bastante débil para cambiar las prioridades entre organizaciones.

La situación actual en la que podemos construir una pila automáticamente pero no podemos derribarla automáticamente de manera confiable se está cansando. ¿Cuántas horas de tiempo desperdiciadas dedican los clientes a solucionar este problema manualmente? ¿Cuántos recursos de AWS están infrautilizados porque están destinados a la mitad de las VPC derribadas?

¿Alguien escribió un script para eliminar todas las VPC en aws, incluidos los recursos relacionados?

+99999999999999999

Si alguien quiere, puedo proporcionar un script de nodejs que utilizo para hacer precisamente esto cuando elimino un clúster de eks con eksctl, ya que no puede limpiar el vpc por alguna razón debido a las dependencias. :)

por hacer precisamente esto cuando elimino un clúster de eks con eksctl, ya que no puede limpiar el vpc por alguna razón debido a las dependencias. :)

¿puedes compartirlo?

+99999999999999999

Si alguien quiere, puedo proporcionar un script de nodejs que utilizo para hacer precisamente esto cuando elimino un clúster de eks con eksctl, ya que no puede limpiar el vpc por alguna razón debido a las dependencias. :)

JAJAJA jefe, estoy intentando lo mismo !!

Por supuesto, Amazon arrastra su feed al dar una herramienta de limpieza.
¿Por qué deberían, dado que es un generador de ingresos, dejar todos estos recursos no deseados colgando en funcionamiento ... esto ha sido un problema durante MUCHOS años ... desde el principio, me atrevo a decir ... tan triste

como una gran curita, sería razonable si el comando de eliminación de vps (junto con todos los comandos de aws cli similares) tuviera un modo detallado que mostrara recursos ofensivos aún adjuntos que impiden la eliminación - D'oh

Esto podría ayudar. Está en rubí, pero muestra el orden que necesita para eliminar las VPC. Tendrá que haber etiquetado sus recursos para usar esto de inmediato, pero el orden parece ser clave para algunos de ustedes. El orden de los recursos es un problema en las principales nubes. Sufrimos a diario. Espero que esto ayude. Si tiene puertas de enlace VPN y emparejamiento, solo tendrá que eliminarlas antes que el resto de los recursos en el script.

Abre el tomo mohoso

https://gist.github.com/gregohardy/ef026eef3beddae49eb05ea0fe5993e0

Por supuesto, Amazon arrastra su feed al dar una herramienta de limpieza.
¿Por qué deberían, dado que es un generador de ingresos, dejar en funcionamiento todos estos recursos no deseados colgantes? Esto ha sido un problema durante MUCHOS años.

Tan cierto desafortunadamente

¿Hay alguna forma de que pueda obtener cuál es la dependencia adjunta a un recurso en particular? Entonces, antes de eliminar el recurso principal, eliminaré la dependencia primero.
por ejemplo, quiero eliminar la interfaz de red pero obtengo un error de operación no permitida.
¿Alguien puede sugerirme qué cosas necesito eliminar antes de eliminar la interfaz de red?

Me atasqué en mi tarea, quiero eliminar todos los recursos no utilizados de mi entorno de AWS.

Necesito esto en serio: puede pasar un día entero corriendo en círculos tratando de eliminar una VPC, es la tontería más molesta.

Esta es una característica básica que todos necesitan. Me tomó días implementar un rastreador de recursos de VPC para eliminar todo.

+100000000000

+1

Es mi secuencia de comandos para eliminar una VPC con todas las dependencias.
https://github.com/lianghong/delete_vpc

Del mismo modo, he usado https://github.com/toddm92/vpc-delete en el pasado.

¿Fue útil esta página
0 / 5 - 0 calificaciones