AWS 실습 후 남은 리소스를 확인하는 방법 2
CLI를 통해 다른 계정의 AWS 남은 리소스를 확인하자.
사용하지 않는 리소스를 지우자.
점검 스크립트는 AI를 이용했습니다. ^^
AWS 계정 2개 (2개 Account)
지우고자 하는 AWS계정과 점검용 AWS 계정
1
IAM > Users 가서 하면 된다.
seo-xxxxx
Access-key / Secret-key 노트패드에 복사해 둔다.
지우고자 하는 AWS 계정에 대해 점검할 수 있는 권한이 있어야 한다.^^
https://console.aws.amazon.com/console/home
EC2 접속을 위한 키페어 미리 생성
Cloud Formation으로 EC2 1개 생성
해당 EC2에서 CLI로 aws configute로 권한주기
AI에게 남은 리소스를 확인하는 방법 요청
CLI로 남은 리소스 확인하는 스크립트 실행
콘솔 또는 CLI로 삭제
1
EC2 접속을 위한 키페어 미리 생성
계정 전환
EC2
aws-check-01-11-1
ppk (windows pc 경우)
https://console.aws.amazon.com/console/home
2
Cloud Formation으로 EC2 1개 생성
# 점검용 EC2 1대
1)
해당 EC2에서 CLI로 aws configute로 권한주기
aws configure
AWS Access Key ID [None]: AKIAGDX
AWS Secret Access Key [None]: dBIAaEjtc9dQoJQ
Default region name [None]: ap-northeast-2
Default output format [None]: <엔터>
aws s3 ls
2)
# AWS 전체 리전 리소스 점검 시작
CLI로 남은 리소스 확인하는 스크립트 실행 (AI에게 물어서 만들어진 코드)
점검 결과 :
� Region: ap-south-1
-----------------------------
� Region: eu-north-1
-----------------------------
� Region: eu-west-3
-----------------------------
� Region: eu-west-2
-----------------------------
� Region: eu-west-1
-----------------------------
� Region: ap-northeast-3
-----------------------------
� Region: ap-northeast-2
-----------------------------
⚠ EFS: fs-043005639747f826d
� Region: ap-northeast-1
-----------------------------
3)
# Global Services에서 남은 리소스 확인
echo "Global Services Check"
echo "----------------------"
# S3
aws s3 ls && echo "⚠ S3 버킷 존재"
# CloudTrail
aws cloudtrail describe-trails --query "trailList[].Name" --output text
# IAM Users
aws iam list-users --query "Users[].UserName" --output text
# Route53
aws route53 list-hosted-zones --query "HostedZones[].Name" --output text
점검 결과 :
2026-01-10 13:24:16 cf-templates-4h3zklo71j7k-ap-northeast-2
⚠ S3 버킷 존재
[root@kops-ec2 ~]#
[root@kops-ec2 ~]# # CloudTrail
[root@kops-ec2 ~]# aws cloudtrail describe-trails --query "trailList[].Name" --output text
[root@kops-ec2 ~]#
[root@kops-ec2 ~]# # IAM Users
[root@kops-ec2 ~]# aws iam list-users --query "Users[].UserName" --output text
seo-admin
[root@kops-ec2 ~]#
[root@kops-ec2 ~]# # Route53
[root@kops-ec2 ~]# aws route53 list-hosted-zones --query "HostedZones[].Name" --output text
ai-002.click.
4)
# 전체 리소스 삭제 스크립트 (주의, 테스트 계정만 사용하세요)
5) # 글로벌 서비스 (수동 확인 권장)
# 아래는 자동 삭제를 일부러 포함하지 않았습니다 (사고 방지)
# S3 (버킷 내부 데이터까지 완전 삭제 필요)
aws s3 ls
# Route 53
aws route53 list-hosted-zones
# IAM
aws iam list-users
# CloudTrail
aws cloudtrail describe-trails
점검 결과 :
[root@kops-ec2 ~]# # S3 (버킷 내부 데이터까지 완전 삭제 필요)
[root@kops-ec2 ~]# aws s3 ls
2026-01-10 13:24:16 cf-templates-4h3zklo71j7k-ap-northeast-2
[root@kops-ec2 ~]#
[root@kops-ec2 ~]# # Route 53
[root@kops-ec2 ~]# aws route53 list-hosted-zones
{
"HostedZones": [
{
"Id": "/hostedzone/Z03057293RAWJSKP8M37",
"Name": "ai-002.click.",
"CallerReference": "RISWorkflow-RD:8931d108-51e7-45f3-8209-c43a8e689db8",
"Config": {
"Comment": "HostedZone created by Route53 Registrar",
"PrivateZone": false
},
"ResourceRecordSetCount": 5
}
]
}
[root@kops-ec2 ~]#
[root@kops-ec2 ~]# # IAM
[root@kops-ec2 ~]# aws iam list-users
{
"Users": [
{
"Path": "/",
"UserName": "seo-admin",
"UserId": "AIDAU6GD27XM5GNGVJQTF",
"Arn": "arn:aws:iam::339713129945:user/seo-admin",
"CreateDate": "2026-01-11T07:59:47+00:00"
}
]
}
[root@kops-ec2 ~]#
[root@kops-ec2 ~]# # CloudTrail
[root@kops-ec2 ~]# aws cloudtrail describe-trails
{
"trailList": []
}
다음
https://brunch.co.kr/@topasvga/5492
https://brunch.co.kr/@topasvga/5482
https://brunch.co.kr/@topasvga/4137