Beispiele für die Verwendung der AWS CLI mit Firewall Manager - AWS Command Line Interface

Beispiele für die Verwendung der AWS CLI mit Firewall Manager

Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie die AWS Command Line Interface mit Firewall Manager nutzen.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt, wie associate-admin-account verwendet wird.

AWS CLI

So legen Sie das Administratorkonto von Firewall Manager fest

Im folgenden Beispiel für associate-admin-account wird das Administratorkonto für Firewall Manager festgelegt.

aws fms associate-admin-account \ --admin-account 123456789012

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Festlegen des Administratorkontos von AWS Firewall Manager im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie delete-notification-channel verwendet wird.

AWS CLI

So entfernen Sie die SNS-Themeninformationen für Protokolle von Firewall Manager

Im folgenden Beispiel für delete-notification-channel werden die SNS-Themeninformationen entfernt.

aws fms delete-notification-channel

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Konfigurieren von Amazon-SNS-Benachrichtigungen und Amazon-CloudWatch-Alarmen im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie delete-policy verwendet wird.

AWS CLI

So löschen Sie eine Richtlinie von Firewall Manager

Im folgenden Beispiel für delete-policy wird die Richtlinie mit der angegebenen ID zusammen mit all ihren Ressourcen entfernt.

aws fms delete-policy \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --delete-all-policy-resources

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Arbeiten mit Richtlinien von AWS Firewall Manager im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter DeletePolicy in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie disassociate-admin-account verwendet wird.

AWS CLI

So entfernen Sie das Administratorkonto von Firewall Manager

Im folgenden Beispiel für disassociate-admin-account wird die aktuelle Administratorkontenverknüpfung aus Firewall Manager entfernt.

aws fms disassociate-admin-account

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Festlegen des Administratorkontos von AWS Firewall Manager im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie get-admin-account verwendet wird.

AWS CLI

So rufen Sie das Administratorkonto von Firewall Manager ab

Im folgenden Beispiel für get-admin-account wird das Administratorkonto abgerufen.

aws fms get-admin-account

Ausgabe:

{ "AdminAccount": "123456789012", "RoleStatus": "READY" }

Weitere Informationen finden Sie unter Voraussetzungen des AWS Firewall Manager im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter GetAdminAccount in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie get-compliance-detail verwendet wird.

AWS CLI

So rufen Sie die Compliance-Informationen für ein Konto ab

Im folgenden Beispiel für get-compliance-detail werden Compliance-Informationen für die angegebene Richtlinie und das angegebene Mitgliedskonto abgerufen.

aws fms get-compliance-detail \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --member-account 123456789012

Ausgabe:

{ "PolicyComplianceDetail": { "EvaluationLimitExceeded": false, "IssueInfoMap": {}, "MemberAccount": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyOwner": "123456789012", "Violators": [] }

Weitere Informationen finden Sie unter Anzeigen der Ressourcen-Compliance mit einer Richtlinie im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie get-notification-channel verwendet wird.

AWS CLI

So rufen Sie die SNS-Themeninformationen für Protokolle von Firewall Manager ab

Im folgenden Beispiel für get-notification-channel werden die SNS-Themeninformationen abgerufen.

aws fms get-notification-channel

Ausgabe:

{ "SnsTopicArn": "arn:aws:sns:us-west-2:123456789012:us-west-2-fms", "SnsRoleName": "arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS" }

Weitere Informationen finden Sie unter Konfigurieren von Amazon-SNS-Benachrichtigungen und Amazon-CloudWatch-Alarmen im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie get-policy verwendet wird.

AWS CLI

So rufen Sie eine Richtlinie von Firewall Manager ab

Im folgenden Beispiel für get-policy wird die Richtlinie mit der angegebenen ID abgerufen.

aws fms get-policy \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Ausgabe:

{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:p+2RpKR4wPFx7mcrL1UOQQ==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_COMMON", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_COMMON\",\"revertManualSecurityGroupChanges\":true,\"exclusiveResourceSecurityGroupManagement\":false,\"securityGroups\":[{\"id\":\"sg-045c43ccc9724e63e\"}]}" }, "ResourceType": "AWS::EC2::Instance", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/d1ac59b8-938e-42b3-b2e0-7c620422ddc2" }

Weitere Informationen finden Sie unter Arbeiten mit Richtlinien von AWS Firewall Manager im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter GetPolicy in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-compliance-status verwendet wird.

AWS CLI

So rufen Sie die Compliance-Informationen zu Richtlinien für Mitgliedskonten ab

Im folgenden Beispiel für list-compliance-status werden Compliance-Informationen zu Mitgliedskonten für die angegebene Richtlinie abgerufen.

aws fms list-compliance-status \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Ausgabe:

{ "PolicyComplianceStatusList": [ { "PolicyOwner": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "MemberAccount": "123456789012", "EvaluationResults": [ { "ComplianceStatus": "COMPLIANT", "ViolatorCount": 0, "EvaluationLimitExceeded": false }, { "ComplianceStatus": "NON_COMPLIANT", "ViolatorCount": 2, "EvaluationLimitExceeded": false } ], "LastUpdated": 1576283774.0, "IssueInfoMap": {} } ] }

Weitere Informationen finden Sie unter Anzeigen der Ressourcen-Compliance mit einer Richtlinie im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie list-member-accounts verwendet wird.

AWS CLI

So rufen Sie die Mitgliedskonten in der Organisation ab

Im folgenden Beispiel für list-member-accounts werden alle Mitgliedskonten aufgelistet, die sich in der Organisation des Administrators von Firewall Manager befinden.

aws fms list-member-accounts

Ausgabe:

{ "MemberAccounts": [ "222222222222", "333333333333", "444444444444" ] }

Weitere Informationen finden Sie unter AWS Firewall Manager im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie list-policies verwendet wird.

AWS CLI

So rufen Sie alle Richtlinien von Firewall Manager ab

Im folgenden Beispiel für list-policies wird die Liste der Richtlinien für das Konto abgerufen. In diesem Beispiel ist die Ausgabe auf zwei Ergebnisse pro Anforderung beschränkt. Bei jedem Aufruf wird ein NextToken zurückgegeben, der beim nächsten list-policies-Aufruf als Wert für den Parameter --starting-token verwendet werden kann, um den nächsten Ergebnissatz für die Liste abzurufen.

aws fms list-policies \ --max-items 2

Ausgabe:

{ "PolicyList": [ { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false }, { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "PolicyId": "457c9b21-fc94-406c-ae63-21217395ba72", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false } ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }

Weitere Informationen finden Sie unter Arbeiten mit Richtlinien von AWS Firewall Manager im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter ListPolicies in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie put-notification-channel verwendet wird.

AWS CLI

So legen Sie die SNS-Themeninformationen für Protokolle von Firewall Manager fest

Im folgenden Beispiel für put-notification-channel werden die SNS-Themeninformationen festgelegt.

aws fms put-notification-channel \ --sns-topic-arn arn:aws:sns:us-west-2:123456789012:us-west-2-fms \ --sns-role-name arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Konfigurieren von Amazon-SNS-Benachrichtigungen und Amazon-CloudWatch-Alarmen im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie put-policy verwendet wird.

AWS CLI

So erstellen Sie eine Richtlinie von Firewall Manager

Im folgenden Beispiel für put-policy wird eine Sicherheitsgruppenrichtlinie von Firewall Manager erstellt.

aws fms put-policy \ --cli-input-json file://policy.json

Inhalt von policy.json:

{ "Policy": { "PolicyName": "test", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "TagList": [ { "Key": "foo", "Value": "foo" } ] }

Ausgabe:

{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:X9QGexP7HASDlsFp+G31Iw==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true,\"optionalDelayForUnusedInMinutes\":null}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }

Weitere Informationen finden Sie unter Arbeiten mit Richtlinien von AWS Firewall Manager im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter PutPolicy in der AWS CLI-Befehlsreferenz.