没有项目描述

pysec-aws的Python项目详细描述


#pysec aws
安全组的存储库方法,创建易于修改的文件并使用cloudformation来管理安全组。





>52.35.22.100/32:80-443/32:80-443/tcp
>52.35.22.101/32:443/32:443/udp
>52.35.23.0/21:80/tcp
`````


;安装


`` bash
pip install pysec aws
``````



从shell使用



=```````>`````````


``bash
`启动新的规则存储库,文件夹路径默认为当前目录。
$pysec init—文件夹路径/my repo
$

使用所需配置项配置新存储库,-aws配置文件名将搜索aws凭据配置文件
$pysec configure—vpc id vpc-12345678—组名mysecuritygroup—aws region us-west-2—aws配置文件-将myprofile命名为
$

获取vpc流日志摘要-谁正在连接到我的端点?
$pysec——使用配置文件testflow——日志组myflowlogs——日志流eni-63e3e655-all——回首1
查询日志流eni-63e3e655-all,从1514052976000到1514139376000,显示流摘要报告---——————————————————————————————————————————3.72.82.158 172.31.42.101拒绝
110 87.93.20.244 172.31.42.101拒绝

MD5哈希(当前)差异?
------------推荐的更改
/my repo/rules.pysec f6722d7eabfcfb0df9bdbb80b7439fdf 654e160cd132a40ed630da0c4d2d8032 true

安全组操作
-------------------------------------
1 cidr-ip:52.33.24.1/32 from:80 to:80协议:tcp mysecuritygroup++addition++
2 cidr-ip:52.35.23.0/32 from:80 to:80协议:tcp mysecuritygroup--remove--


$pysec——使用配置文件testflow——日志组myflowlogs——日志流eni-63e3e655-all——回首1
查询日志流eni-63e3e655-all从1514052976000到1514139376000,显示更改风险报告---————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————接受文件--yes commit
[info]创建堆栈arn:aws:cloudformation:us-west-2:123456789123:stack/pysecsecsecuritygroup-dh447k/0ef530a0-e74a-14e7-9c17-50d5ca789eae
[info]成功创建堆栈

AWS:Cloudformation:US-West-2:1234567789123:s tack/pysecsecsecsecsecuritygroup-dh447k/0ef530a0-e74a-14e7-9c17-50d5ca789eae
[信息]成功删除了栈成功删除了栈
````



<使用代码

```python
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>导入pysec
>>加载单个文件
>>>>>>>>>>>>>>>>>>>>>>>>>>>>p=p=p=p=br/>>>>>皮秒ecuritytemplate(input_file_path='/my repo/rules.pysec')
[info]file/my repo/rules.pysec加载成功-检测到3条入口规则

#加载一个文件夹的文件
>;>p2=pysec.securitytemplate(folder'/my repo')
[info]file/my repo/rules.pysec加载成功-检测到3个入口规则
[info]file/my repo/rules\u 02.pysec加载成功-检测到3个入口规则

>;>p
{请求方":[{'toport''443''443','IP':'52.35.22.22.100''52'52'35.22.100''CIDR''32''IPProtocoll''TCP''IPProtocoll''TCP''TCP''IPProtocoll''fromport'''443'''IP'''52.35.22.101''CIDR''32''IPProtocoll''32''IPProtocoll''IPProtocoll''IPProtocoll''443'''443'},{'topoport''58'''80''''''''80'''''IP'''''IP''''''''''''>;p.生成"模板"(组名为"mysecuritygroup",vpc为"vpc-82c92af3")
[info]生成的对流层对象

>;>p.到"文件"(输出"文件"路径为"/my repo/artifact.yaml",格式为"yml")
[info]cf模板刷新到磁盘:/my repo/artifact.yaml

>;>p.to_file(output_file_path='/my repo/artifact.json',format='json')
[info]cf模板刷新到磁盘:/my repo/artifact.json

>;>;p.to_cfdict()
{outputs':{security group id':{description':'安全组id',value':{ref':'my security group'}}},'资源':{mysecuri类型组':{'type':'aws::ec2::securitygroup','properties':{'securitygroupingres':[{'toport':'443','fromport':'80','ipprotocol':'tcp','cidrip':'52.35.22.100/32'},{'toport':'443','fromport':'443','ipprotocol':'udp','cidrip':'52.35.22.101/32'},{'toport':'80','fromport':'80','ip协议':'tcp'、'cidrip':'52.35.23.0/21'}]、'vpcid':'vpc-82c92af3'、'groupdescription':'pysec aws创建的安全组'}}}}

`````


r/>说明:安全组id
值:!参考"mysecuritygroup"
资源:
mysecuritygroup:
属性:
组描述:由自动进程创建的安全组-mysecuritygroup
安全组入口:
-cidrip:52.35.22.100/32
来自端口:"80"
ipprotocol:tcp
toport:'443'
-cidrip:52.35.22.101/32
fromport:'443'
ipprotocol:udp
toport:'443'
-cidrip:52.35.23.0/21
fromport:'80'
ipprotocol:tcp
toport:'80'
vpcid:vpc-82c92af3
类型:aws::ec2::security group在cicd过程中的模板上,更容易管理,然后直接对git上存储的模板进行更改。
或者,可以使用此工具自动化构建cf模板的过程——pull请求可以触发现有堆栈的构建和更新(这将需要控制此工具的功能)。

ysec文件哈希表
对于规则文件,在克隆此存储库之后,pysec可以更新相关帐户中的相关堆栈,
这允许您将控制权委托给其他团队,而不是相关的安全组,同时允许您作为上述更改的审阅者。

欢迎加入QQ群-->: 979659372 Python中文网_新手群

推荐PyPI第三方库


热门话题
JAVAutil。整数java的扫描器键盘输入   java通知运行后立即崩溃   java如何在一个只能由类修改而不能由其实例修改的类中生成静态变量?   数据库Java字段猜测   返回值周围的java括号为什么?   java Android更新通讯录中的联系人   一个消费者正在读取数据   java是否可以通过编程方式为蓝牙配对设置pin?   java Spring引导和buildResponseEntity()   java为什么序列化可以在没有实现可序列化的情况下工作   Java同步无助于相互排斥   twitter Java Twitter4J未在推文下显示源标签   为什么Javasocket不支持中断处理?