注意
この aws-nuke のリポジトリは現在積極的にメンテナンスされていません。ユーザーには、ekristen/aws-nuke でこのプロジェクトのアクティブに保守されているフォークに切り替えることをお勧めします。このプロジェクトの期間を通じていただいたすべてのサポートと貢献に感謝いたします。私たちは、フォークが引き続き aws-nuke に期待される機能とサポートを提供すると信じています。この非推奨は、このリポジトリから問題に対処したり、プル リクエストを受け付けたり、将来のリリースを作成したりしないことを意味することに注意してください。ご理解とご支援をよろしくお願いいたします。
AWS アカウントからすべてのリソースを削除します。
開発状況aws-nukeは安定していますが、すべての AWS リソースがカバーされているわけではない可能性があります。不足しているリソースを追加してプル リクエストを作成するか、問題を作成することをお勧めします。
aws-nuke は非常に破壊的なツールであるため、使用する際には細心の注意が必要であることに注意してください。そうしないと、本番データが削除される可能性があります。
すべてのリソースを失うことが許されない AWS アカウントでは、このアプリケーションを実行しないことを強くお勧めします。
事故の爆発範囲を減らすために、いくつかの安全上の注意事項があります。
--no-dry-run
を追加する必要があります。prod
含めることはできません。この文字列はハードコードされているため、実際のすべての運用アカウント (例: mycompany-production-ecr
) に追加することをお勧めします。安全手順を改善するためのアイデアがある場合は、お気軽に問題を作成してください。
通常、十分な変更が集まり、しばらくテストされた後、新しいバージョンをリリースします。
Linux、macOS、Windows のバイナリはリリース ページで見つけることができますが、コンテナ化されたバージョンも quay.io/rebuy/aws-nuke および docker.io/rebuy/aws-nuke で提供しています。どちらも複数のアーキテクチャ (amd64、arm64、armv7) で使用できます。
まず、 aws-nukeの構成ファイルを作成する必要があります。これは最小限のものです:
regions :
- eu-west-1
- global
account-blocklist :
- " 999999999999 " # production
accounts :
" 000000000000 " : {} # aws-nuke-example
この設定を使用すると、 aws-nukeを実行できます。
$ aws-nuke -c config/nuke-config.yml --profile aws-nuke-example
aws-nuke version v1.0.39.gc2f318f - Fri Jul 28 16:26:41 CEST 2017 - c2f318f37b7d2dec0e646da3d4d05ab5296d5bce
Do you really want to nuke the account with the ID 000000000000 and the alias 'aws-nuke-example'?
Do you want to continue? Enter account alias to continue.
> aws-nuke-example
eu-west-1 - EC2DHCPOption - 'dopt-bf2ec3d8' - would remove
eu-west-1 - EC2Instance - 'i-01b489457a60298dd' - would remove
eu-west-1 - EC2KeyPair - 'test' - would remove
eu-west-1 - EC2NetworkACL - 'acl-6482a303' - cannot delete default VPC
eu-west-1 - EC2RouteTable - 'rtb-ffe91e99' - would remove
eu-west-1 - EC2SecurityGroup - 'sg-220e945a' - cannot delete group 'default'
eu-west-1 - EC2SecurityGroup - 'sg-f20f958a' - would remove
eu-west-1 - EC2Subnet - 'subnet-154d844e' - would remove
eu-west-1 - EC2Volume - 'vol-0ddfb15461a00c3e2' - would remove
eu-west-1 - EC2VPC - 'vpc-c6159fa1' - would remove
eu-west-1 - IAMUserAccessKey - 'my-user -> ABCDEFGHIJKLMNOPQRST' - would remove
eu-west-1 - IAMUserPolicyAttachment - 'my-user -> AdministratorAccess' - [UserName: "my-user", PolicyArn: "arn:aws:iam::aws:policy/AdministratorAccess", PolicyName: "AdministratorAccess"] - would remove
eu-west-1 - IAMUser - 'my-user' - would remove
Scan complete: 13 total, 11 nukeable, 2 filtered.
Would delete these resources. Provide --no-dry-run to actually destroy resources.
ご覧のとおり、 aws-nuke は見つかったすべてのリソースをリストするだけで終了します。これは--no-dry-run
フラグが欠落しているためです。また、管理者を削除したいと考えています。このユーザーを使用してアカウントにアクセスするため、これは行いたくありません。したがって、このユーザーを無視するように構成を拡張する必要があります。
regions :
- eu-west-1
account-blocklist :
- " 999999999999 " # production
accounts :
" 000000000000 " : # aws-nuke-example
filters :
IAMUser :
- " my-user "
IAMUserPolicyAttachment :
- " my-user -> AdministratorAccess "
IAMUserAccessKey :
- " my-user -> ABCDEFGHIJKLMNOPQRST "
$ aws-nuke -c config/nuke-config.yml --profile aws-nuke-example --no-dry-run
aws-nuke version v1.0.39.gc2f318f - Fri Jul 28 16:26:41 CEST 2017 - c2f318f37b7d2dec0e646da3d4d05ab5296d5bce
Do you really want to nuke the account with the ID 000000000000 and the alias 'aws-nuke-example'?
Do you want to continue? Enter account alias to continue.
> aws-nuke-example
eu-west-1 - EC2DHCPOption - 'dopt-bf2ec3d8' - would remove
eu-west-1 - EC2Instance - 'i-01b489457a60298dd' - would remove
eu-west-1 - EC2KeyPair - 'test' - would remove
eu-west-1 - EC2NetworkACL - 'acl-6482a303' - cannot delete default VPC
eu-west-1 - EC2RouteTable - 'rtb-ffe91e99' - would remove
eu-west-1 - EC2SecurityGroup - 'sg-220e945a' - cannot delete group 'default'
eu-west-1 - EC2SecurityGroup - 'sg-f20f958a' - would remove
eu-west-1 - EC2Subnet - 'subnet-154d844e' - would remove
eu-west-1 - EC2Volume - 'vol-0ddfb15461a00c3e2' - would remove
eu-west-1 - EC2VPC - 'vpc-c6159fa1' - would remove
eu-west-1 - IAMUserAccessKey - 'my-user -> ABCDEFGHIJKLMNOPQRST' - filtered by config
eu-west-1 - IAMUserPolicyAttachment - 'my-user -> AdministratorAccess' - [UserName: "my-user", PolicyArn: "arn:aws:iam::aws:policy/AdministratorAccess", PolicyName: "AdministratorAccess"] - would remove
eu-west-1 - IAMUser - 'my-user' - filtered by config
Scan complete: 13 total, 8 nukeable, 5 filtered.
Do you really want to nuke these resources on the account with the ID 000000000000 and the alias 'aws-nuke-example'?
Do you want to continue? Enter account alias to continue.
> aws-nuke-example
eu-west-1 - EC2DHCPOption - 'dopt-bf2ec3d8' - failed
eu-west-1 - EC2Instance - 'i-01b489457a60298dd' - triggered remove
eu-west-1 - EC2KeyPair - 'test' - triggered remove
eu-west-1 - EC2RouteTable - 'rtb-ffe91e99' - failed
eu-west-1 - EC2SecurityGroup - 'sg-f20f958a' - failed
eu-west-1 - EC2Subnet - 'subnet-154d844e' - failed
eu-west-1 - EC2Volume - 'vol-0ddfb15461a00c3e2' - failed
eu-west-1 - EC2VPC - 'vpc-c6159fa1' - failed
eu-west-1 - S3Object - 's3://rebuy-terraform-state-138758637120/run-terraform.lock' - triggered remove
Removal requested: 2 waiting, 6 failed, 5 skipped, 0 finished
eu-west-1 - EC2DHCPOption - 'dopt-bf2ec3d8' - failed
eu-west-1 - EC2Instance - 'i-01b489457a60298dd' - waiting
eu-west-1 - EC2KeyPair - 'test' - removed
eu-west-1 - EC2RouteTable - 'rtb-ffe91e99' - failed
eu-west-1 - EC2SecurityGroup - 'sg-f20f958a' - failed
eu-west-1 - EC2Subnet - 'subnet-154d844e' - failed
eu-west-1 - EC2Volume - 'vol-0ddfb15461a00c3e2' - failed
eu-west-1 - EC2VPC - 'vpc-c6159fa1' - failed
Removal requested: 1 waiting, 6 failed, 5 skipped, 1 finished
--- truncating long output ---
ご覧のとおり、 aws-nuke はリソース間の依存関係を気にせずに、フィルターされていないすべてのリソースを削除しようとします。これにより、無視できる API エラーが発生します。これらのエラーが表示され続ける場合は、 aws-nukeの実行の最後に表示されます。
aws-nuke は、指定されたリソースがすべて削除されるか、エラーのあるリソースのみが残るまで、すべてのリソースの削除を再試行します。
aws-nuke を認証するには 2 つの方法があります。静的な認証情報とプロファイルがあります。後者は、共有認証情報ファイル (つまり~/.aws/credentials
) または共有設定ファイル (つまり~/.aws/config
) で設定できます。
静的認証情報を使用するには、コマンド ライン フラグ--access-key-id
および--secret-access-key
が必要です。フラグ--session-token
は一時セッションの場合にのみ必要です。
共有プロファイルを使用するには、コマンド ライン フラグ--profile
が必要です。プロファイルは、共有資格情報ファイル内の静的資格情報を使用して定義するか、または引き受ける役割を使用して共有構成ファイルに定義する必要があります。
デフォルト以外の AWS エンドポイントに対して実行するように aws-nuke を設定することが可能です。たとえば、S3 アプライアンスや Stratoscale クラスターなどのローカル エンドポイントを指す統合テストに使用できます。
カスタムエンドポイントを使用するように aws-nuke を設定するには、次の例に示すように設定ディレクティブを追加します。
regions :
- demo10
# inspired by https://www.terraform.io/docs/providers/aws/guides/custom-service-endpoints.html
endpoints :
- region : demo10
tls_insecure_skip_verify : true
services :
- service : ec2
url : https://10.16.145.115/api/v2/aws/ec2
- service : s3
url : https://10.16.145.115:1060
- service : rds
url : https://10.16.145.115/api/v2/aws/rds
- service : elbv2
url : https://10.16.145.115/api/v2/aws/elbv2
- service : efs
url : https://10.16.145.115/api/v2/aws/efs
- service : emr
url : https://10.16.145.115/api/v2/aws/emr
- service : autoscaling
url : https://10.16.145.115/api/v2/aws/autoscaling
- service : cloudwatch
url : https://10.16.145.115/api/v2/aws/cloudwatch
- service : sns
url : https://10.16.145.115/api/v2/aws/sns
- service : iam
url : https://10.16.145.115/api/v2/aws/iam
- service : acm
url : https://10.16.145.115/api/v2/aws/acm
account-blocklist :
- " account-id-of-custom-region-prod " # production
accounts :
" account-id-of-custom-region-demo10 " :
これは次のように使用できます。
$ aws-nuke -c config/my.yaml --access-key-id <access-key> --secret-access-key <secret-key> --default-region demo10
aws-nuke version v2.11.0.2.gf0ad3ac.dirty - Tue Nov 26 19:15:12 IST 2019 - f0ad3aca55eb66b93b88ce2375f8ad06a7ca856f
Do you really want to nuke the account with the ID account-id-of-custom-region-demo10 and the alias 'account-id-of-custom-region-demo10'?
Do you want to continue? Enter account alias to continue.
> account-id-of-custom-region-demo10
demo10 - EC2Volume - vol-099aa1bb08454fd5bc3499897f175fd8 - [tag:Name: "volume_of_5559b38e-0a56-4078-9a6f-eb446c21cadf"] - would remove
demo10 - EC2Volume - vol-11e9b09c71924354bcb4ee77e547e7db - [tag:Name: "volume_of_e4f8c806-0235-4578-8c08-dce45d4c2952"] - would remove
demo10 - EC2Volume - vol-1a10cb3f3119451997422c435abf4275 - [tag:Name: "volume-dd2e4c4a"] - would remove
demo10 - EC2Volume - vol-1a2e649df1ef449686ef8771a078bb4e - [tag:Name: "web-server-5"] - would remove
demo10 - EC2Volume - vol-481d09bbeb334ec481c12beee6f3012e - [tag:Name: "volume_of_15b606ce-9dcd-4573-b7b1-4329bc236726"] - would remove
demo10 - EC2Volume - vol-48f6bd2bebb945848b029c80b0f2de02 - [tag:Name: "Data volume for 555e9f8a"] - would remove
demo10 - EC2Volume - vol-49f0762d84f0439da805d11b6abc1fee - [tag:Name: "Data volume for acb7f3a5"] - would remove
demo10 - EC2Volume - vol-4c34656f823542b2837ac4eaff64762b - [tag:Name: "wpdb"] - would remove
demo10 - EC2Volume - vol-875f091078134fee8d1fe3b1156a4fce - [tag:Name: "volume-f1a7c95f"] - would remove
demo10 - EC2Volume - vol-8776a0d5bd4e4aefadfa8038425edb20 - [tag:Name: "web-server-6"] - would remove
demo10 - EC2Volume - vol-8ed468bfab0b42c3bc617479b8f33600 - [tag:Name: "web-server-3"] - would remove
demo10 - EC2Volume - vol-94e0370b6ab54f03822095d74b7934b2 - [tag:Name: "web-server-2"] - would remove
demo10 - EC2Volume - vol-9ece34dfa7f64dd583ab903a1273340c - [tag:Name: "volume-4ccafc2e"] - would remove
demo10 - EC2Volume - vol-a3fb3e8800c94452aff2fcec7f06c26b - [tag:Name: "web-server-0"] - would remove
demo10 - EC2Volume - vol-a53954e17cb749a283d030f26bbaf200 - [tag:Name: "volume-5484e330"] - would remove
demo10 - EC2Volume - vol-a7afe64f4d0f4965a6703cc0cfab2ba4 - [tag:Name: "Data volume for f1a7c95f"] - would remove
demo10 - EC2Volume - vol-d0bc3f2c887f4072a9fda0b8915d94c1 - [tag:Name: "physical_volume_of_39c29f53-eac4-4f02-9781-90512cc7c563"] - would remove
demo10 - EC2Volume - vol-d1f066d8dac54ae59d087d7e9947e8a9 - [tag:Name: "Data volume for 4ccafc2e"] - would remove
demo10 - EC2Volume - vol-d9adb3f084cd4d588baa08690349b1f9 - [tag:Name: "volume_of_84854c9b-98aa-4f5b-926a-38b3398c3ad2"] - would remove
demo10 - EC2Volume - vol-db42e471b19f42b7835442545214bc1a - [tag:Name: "lb-tf-lb-20191126090616258000000002"] - would remove
demo10 - EC2Volume - vol-db80932fb47243efa67c9dd34223c647 - [tag:Name: "web-server-5"] - would remove
demo10 - EC2Volume - vol-dbea1d1083654d30a43366807a125aed - [tag:Name: "volume-555e9f8a"] - would remove
--- truncating long output ---
aws-nuke は多くのリソースを削除しますが、どのリリースでもさらにリソースが追加される可能性があります。最終的には、すべてのリソースが削除されるはずです。削除するリソースを制限したい場合があります。これを構成するには複数の方法があります。
1 つの方法はフィルターです。これについてはすでに説明しました。これには、各リソースの識別子を知る必要があります。 2 つの方法を使用して、リソース タイプ全体 (例: S3Bucket
) が削除されるのを防ぐこともできます。
--target
フラグは、指定されたリソース タイプに核攻撃を制限します。--exclude
フラグは、指定されたリソース タイプの無効化を防ぎます。次の例のように、構成ファイルでリソース タイプを構成することもできます。
---
regions:
- "eu-west-1"
account-blocklist:
- 1234567890
resource-types:
# only nuke these three resources
targets:
- S3Object
- S3Bucket
- IAMRole
accounts:
555133742: {}
---
regions:
- "eu-west-1"
account-blocklist:
- 1234567890
resource-types:
# don't nuke IAM users
excludes:
- IAMUser
accounts:
555133742: {}
ターゲットが複数の場所 (CLI やアカウント固有など) で指定されている場合は、すべての場所でリソース タイプを指定する必要があります。言い換えれば、各構成は以前の構成を制限します。
除外を使用した場合、そのすべてのリソース タイプは削除されません。
ヒント:次のコマンドを使用すると、利用可能なすべてのリソース タイプを確認できます。
aws-nuke resource-types
この機能はまだリリースされておらず、おそらく
v2.18
の一部です。
aws-nuke は、 AWS Cloud Control API を介したリソースの削除をサポートしています。 aws-nuke を実行すると、手動で管理されているリソースのセットが Cloud Control 経由で自動的に削除されます。
Cloud Controlでサポートされているリソースのサブセットのみが自動的に削除されます。これは、すでに実装されているリソースが存在する可能性があり、Cloud Controlには別の命名スキームと異なるプロパティ・セットがあるため、それらを追加するとユーザー構成内の既存のフィルタがバイパスされるためです。さらに、 aws-nukeではまだサポートされていない特別な処理が必要な Cloud Control リソースがいくつかあります。
自動的にサポートされる Cloud Control リソースのサブセットは限られていますが、追加のリソースを試行するようにaws-nukeを設定できます。コマンドラインフラグ経由または設定ファイル経由のいずれかです。
構成ファイルの場合は、リソースをresource-types.cloud-control
リストに追加する必要があります。
resource-types :
cloud-control :
- AWS::EC2::TransitGateway
- AWS::EC2::VPC
コマンドラインを使用する場合は、追加するリソースごとに--cloud-control
フラグを追加する必要があります。
aws-nuke
-c nuke-config.yaml
--cloud-control AWS::EC2::TransitGateway
--cloud-control AWS::EC2::VPC
注: Cloud Control によってサポートされ、 aws-nukeによってすでにネイティブに実装されているリソースがいくつかあります。これらのリソースに対してCloud Controlを使用するように構成した場合、このリソースに対してネイティブに実装されたコードは実行されません。たとえば--cloud-control AWS::EC2::VPC
使用すると、 EC2VPC
リソースは使用されません。
かなり意見の分かれる機能がいくつかあります。これらを誰でも利用できるようにするために、 aws-nuke にはこれらの機能を手動で有効にするためのフラグがあります。これらは、次のように構成のルートレベルで構成できます。
---
feature-flags :
disable-deletion-protection :
RDSInstance : true
EC2Instance : true
CloudformationStack : true
force-delete-lightsail-addons : true
これは、現在のユーザーを削除しないようにするためや、グローバルに共有された名前空間があり、再作成が難しい可能性がある S3 バケットなどのリソースの場合に重要です。現在、フィルタリングはリソース識別子に基づいて行われます。識別子は、 aws-nukeの最初のステップとして出力されます (例: EC2 インスタンスの場合はi-01b489457a60298dd
)。
注: フィルタを使用する場合でも、すべてのリソースを失うわけにはいかないため、AWS アカウントで aws-nuke を実行しないでください。フィルターの設定は間違いやすいものです。また、aws-nuke は継続的に開発されているため、新しいコードをどれほど注意深くレビューしたとしても、常に新しいバグが発生する可能性があります。
フィルターはアカウント固有の構成の一部であり、リソース タイプごとにグループ化されています。これは、アクセス権限と 2 つのアクセス キーを持つadmin
ユーザーを除くすべてのリソースを削除する構成の例です。
---
regions :
- global
- eu-west-1
account-blocklist :
- 1234567890
accounts :
0987654321 :
filters :
IAMUser :
- " admin "
IAMUserPolicyAttachment :
- " admin -> AdministratorAccess "
IAMUserAccessKey :
- " admin -> AKSDAFRETERSDF "
- " admin -> AFGDSGRTEWSFEY "
リソース識別子がリスト内のフィルターのいずれかと正確に一致するリソースはスキップされます。これらは、 aws-nukeの実行時に「構成でフィルター済み」としてマークされます。
一部のリソースは、プロパティによるフィルタリングをサポートしています。リソースがこれらのプロパティをサポートしている場合、次の例のように出力にリストされます。
global - IAMUserPolicyAttachment - 'admin -> AdministratorAccess' - [RoleName: "admin", PolicyArn: "arn:aws:iam::aws:policy/AdministratorAccess", PolicyName: "AdministratorAccess"] - would remove
プロパティを使用するには、プレーンな文字列の代わりにproperties
とvalue
含むオブジェクトを指定する必要があります。
これらのタイプを使用すると、構成を簡素化できます。たとえば、単一ユーザーのすべてのアクセス キーを保護することができます。
IAMUserAccessKey :
- property : UserName
value : " admin "
完全一致以外の比較タイプもあります。
exact
– 識別子は指定された文字列と正確に一致する必要があります。これがデフォルトです。contains
– 識別子には指定された文字列が含まれている必要があります。glob
– 識別子は、指定された glob パターンと一致する必要があります。これは、文字列に*
や?
などのワイルドカードが含まれる可能性があることを意味します。 。グロビングはファイル パス用に設計されているため、ワイルドカードはディレクトリ区切り文字 ( /
) と一致しないことに注意してください。 glob パターンの詳細については、ライブラリのドキュメントを参照してください。regex
– 識別子は、指定された正規表現と一致する必要があります。構文の詳細については、ライブラリのドキュメントを参照してください。dateOlderThan
- 識別子はタイムスタンプとして解析されます。オフセットが追加された後 ( value
フィールドで指定)、結果のタイムスタンプは現在時刻より後である必要があります。オフセット構文の詳細については、ライブラリのドキュメントを参照してください。サポートされている日付形式は、エポック時間、 2006-01-02
、 2006/01/02
、 2006-01-02T15:04:05Z
、 2006-01-02T15:04:05.999999999Z07:00
、および2006-01-02T15:04:05Z07:00
。デフォルト以外の比較タイプを使用するには、プレーン文字列の代わりにtype
とvalue
含むオブジェクトを指定する必要があります。
これらのタイプを使用すると、構成を簡素化できます。たとえば、 glob
使用すると、単一ユーザーのすべてのアクセス キーを保護できます。
IAMUserAccessKey :
- type : glob
value : " admin -> * "
フィルター プロパティとフィルター タイプを一緒に使用することもできます。たとえば、特定の TLD のすべてのホスト ゾーンを保護するには、次のようにします。
Route53HostedZone :
- property : Name
type : glob
value : " *.rebuy.cloud. "
フィルター結果は、次のようにinvert: true
使用して反転できます。
CloudFormationStack :
- property : Name
value : " foo "
invert : true
この場合、「foo」と呼ばれるものを除くすべてのCloudFormationStack がフィルタリングされます。 aws-nuke は内部的にすべてのリソースを取得し、それにすべてのフィルターを適用することに注意してください。フィルターが一致すると、ノードがフィルター済みとしてマークされます。
一部のフィルターが複数のアカウント間で同じである場合があります。これは特に、Terraform などのプロビジョニング ツールが使用されている場合、または IAM リソースが同じパターンに従っている場合に発生する可能性があります。
この場合、 aws-nuke は複数のアカウントに適用できるフィルターのプリセットをサポートしています。構成は次のようになります。
---
regions :
- " global "
- " eu-west-1 "
account-blocklist :
- 1234567890
accounts :
555421337 :
presets :
- " common "
555133742 :
presets :
- " common "
- " terraform "
555134237 :
presets :
- " common "
- " terraform "
filters :
EC2KeyPair :
- " notebook "
presets :
terraform :
filters :
S3Bucket :
- type : glob
value : " my-statebucket-* "
DynamoDBTable :
- " terraform-lock "
common :
filters :
IAMRole :
- " OrganizationAccountAccessRole "
brew install aws-nuke
インストールする最も簡単な方法は、GitHub から最新リリースをダウンロードすることです。
ダウンロードして解凍します$ wget -c https://github.com/rebuy-de/aws-nuke/releases/download/v2.25.0/aws-nuke-v2.25.0-linux-amd64.tar.gz -O - | tar -xz -C $HOME/bin
$ aws-nuke-v2.25.0-linux-amd64
を実行します。
ソースからaws-nukeをコンパイルするには、動作する Golang 開発環境が必要です。ソースは$GOPATH/src/github.com/rebuy-de/aws-nuke
にクローンする必要があります。
また、golint と GNU Make をインストールする必要があります。
次に、 make build
実行してバイナリをプロジェクト ディレクトリにコンパイルするか、 make install
go install aws-nuke into $GOPATH/bin
を実行するだけです。 make xc
使用すると、他のプラットフォーム用にaws-nukeをクロスコンパイルできます。
次のようなコマンドを使用して、Docker でaws-nuke を実行できます。
$ docker run
--rm -it
-v /full-path/to/nuke-config.yml:/home/aws-nuke/config.yml
-v /home/user/.aws:/home/aws-nuke/.aws
quay.io/rebuy/aws-nuke:v2.25.0
--profile default
--config /home/aws-nuke/config.yml
これを機能させるには、AWS 構成とaws-nuke構成のパスを調整する必要があります。
また、正しい AWS プロファイルを指定する必要があります。 AWS ディレクトリをマウントする代わりに、 --access-key-id
フラグと--secret-access-key
フラグを使用できます。
イメージタグでは必ず最新バージョンを使用してください。あるいは、最新の開発バージョンにmain
使用することもできますが、これはいつでも中断される可能性が高いことに注意してください。
aws-nukeを単体テストするには、一部のテストでは gomock を実行する必要があります。これはgo generate ./...
を介して実行されますが、 make test
を介して自動的に実行されます。単体テストを実行するには:
make test
バグレポートや機能リクエストについては、お気軽に GitHub Issue を作成してください。質問がある場合は、メーリング リスト ([email protected]) をご利用ください。メーリング リストのアーカイブで、誰かがすでに同じ問題を抱えているかどうかを検索することもできます: https://groups.google.com/d/forum/aws-nuke
このリポジトリをフォークし、変更を加え、リポジトリに対してプルリクエストを作成することで、 aws-nukeに貢献できます。問題の解決方法がわからない場合、またはコントリビュートに関するその他の質問がある場合は、GitHub の問題を作成してください。