
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【調べ方】AWS セキュリティグループに�定義している IP (CIDR) をサクッと洗い出す - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【調べ方】AWS セキュリティグループに�定義している IP (CIDR) をサクッと洗い出す - Qiita
for region in us-east-2 us-east-1 us-west-1 us-west-2 ap-south-1 ap-northeast-2 ap-southeast-1 ap... for region in us-east-2 us-east-1 us-west-1 us-west-2 ap-south-1 ap-northeast-2 ap-southeast-1 ap-southeast-2 ap-northeast-1 ca-central-1 eu-central-1 eu-west-1 eu-west-2 eu-west-3 eu-north-1 sa-east-1 do echo region... $region; aws --region $region ec2 describe-security-groups \ |jq -r \ '.SecurityGroups[] | select((.IpPermissions[].IpRanges[].CidrIp == "'$CIDR'") or (.IpPermissions[].IpRanges[].