Compétences aws-cost-cleanup
💰

aws-cost-cleanup

Sûr ⚙️ Commandes externes🌐 Accès réseau

未使用AWSリソースのクリーンアップ

未使用のAWSリソースの特定と削除を自動化して、浪费を排除し、月々のクラウドコストを削減します。

Prend en charge: Claude Codex Code(CC)
🥉 74 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "aws-cost-cleanup". すべての未使用リソースを特定し削減可能なコストを計算する

Résultat attendu:

アタッチされていないEBSボリューム: 5件
- vol-0abc123 (100 GB) - $10.00/月
- vol-0def456 (50 GB) - $5.00/月
- vol-0ghi789 (200 GB) - $20.00/月

未使用Elastic IP: 3件 - $10.95/月
古いスナップショット: 12件 - $15.00/月

月間削減額合計: $70.95
年間削減額: $851.40

Utilisation de "aws-cost-cleanup". アタッチされていないEBSボリュームのクリーンアップスクリプトを作成する

Résultat attendu:

#!/bin/bash
# cleanup-unused-ebs.sh - Dry-run mode

echo "Finding unattached EBS volumes..."
VOLUMES=$(aws ec2 describe-volumes \
--filters Name=status,Values=available \
--query 'Volumes[*].VolumeId' \
--output text)

for vol in $VOLUMES; do
echo "Would delete: $vol"
done

echo "Review and remove 'Would delete' lines to enable actual deletion"

Utilisation de "aws-cost-cleanup". 週次自動クリーンアップを設定する

Résultat attendu:

Lambda関数を作成しました: weekly-ebs-cleanup
- ランタイム: Python 3.9
- トリガー: CloudWatch Events(毎週日曜日 午前2時)
- リテンション: 7日よりも古いボリュームを削除
- ドライラン: デフォルトで有効
- SNS通知: 削除アラートで有効

Audit de sécurité

Sûr
v1 • 2/24/2026

All static findings are false positives. The skill uses legitimate AWS CLI commands for cost optimization. Network calls are to official AWS documentation URLs only. AWS service names flagged as C2 keywords are standard terminology. This is a valid DevOps tool for AWS cost cleanup.

1
Fichiers analysés
310
Lignes analysées
2
résultats
1
Total des audits

Motifs détectés

Shell Command Execution PatternsExternal Documentation LinksAWS Service Names Flagged as C2 KeywordsAWS Resource Discovery Commands
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

DevOpsエンジニアのコスト最適化

複数のAWSアカウント間で未使用リソースの週次クリーンアップを自動化し、月々のクラウドコストを削減します。

クラウドFinOpsチーム

未使用リソースと削減可能コストに関するレポートを作成し、予算決定とコスト配分のための情報を提供します。

スタートアップのクラウド管理

クラウドコストを管理可能な状態に保つため、不要になったテストおよび開発リソースを特定して素早く削除します。

Essayez ces prompts

未使用AWSリソースを探す
aws-cost-cleanupを使用して、AWSアカウント内のアタッチされていないEBSボリューム、未使用のElastic IP、および古いスナップショットをすべて特定してください。削減可能な月間コストを示すレポートを生成してください。
クリーンアップスクリプトの作成
aws-cost-cleanupを使用して、30日よりも古いアタッチされていないEBSボリュームを特定し合計サイズとコスト影響を計算するbashスクリプトを作成してください。
自動クリーンアップの設定
aws-cost-cleanupを使用して、毎週実行され7日よりも古いアタッチされていないEBSを特定して削除するLambda関数を作成してください。ドライランモードを含めるでください。
コスト影響分析
aws-cost-cleanupを使用して、7日よりも古いアタッチされていないEBSボリューム、未使用のElastic IP、および90日よりも古いスナップショットをすべてクリーンアップした場合の月間および年間コスト削減を計算してください。

Bonnes pratiques

  • 最初に常にドライランモードでクリーンアップスクリプトを実行し、削除される内容を確認してください
  • 削除前にリソースタグを使用して所有者を特定し、利害関係者に通知してください
  • 安全策として削除前に重要なデータの最終スナップショットを作成してください

Éviter

  • クリーンアップリストを事前に確認せずにリソースを削除する
  • リソースの依存関係を無視する - ボリュームを削除する前にアタッチされたENIを確認する
  • 安全チェックリストをスキップする - リソースが本当に未使用であることを常に確認する

Foire aux questions

まだ必要なリソースを誤って削除してしまいますか?
このスキルにはデフォルトでドライランモードが含まれています。すべての削除コマンドはコメントアウトされており、明示的に有効にするまで機能しません。コメントを削除する前 항상出力を確認してください。
必要なAWS権限は何ですか?
検出には読み取りアクセス(describe-*)が必要であり、クリーンアップには書き込みアクセス(delete-*)が必要です。最小権限を持つIAMロールを使用してください。
複数のAWSアカウントで実行できますか?
はい、このスキルはAWS Organizations統合をサポートしています。組織のすべてのアカウントで反復処理できます。
誤って削除したリソースを復元する方法は?
削除前にスナップショットを作成してください。スナップショットなしでは削除したリソースを復元できません。重要なデータにはAWS Backupを有効にしてください。
推奨されるクリーンアップスケジュールは?
週次検出と月次クリーンアップをお勧めします。これにより、チームは必要なリソースを特定して要求する時間を確保できます。
AWS Backupと連携しますか?
このスキルは、バックアップポリシーで保護されていないリソースをクリーンアップすることでAWS Backupを補完します。完全なカバレッジのために両方を一緒に使用してください。

Détails du développeur

Structure de fichiers

📄 SKILL.md