Beispiele für die Verwendung der AWS CLI mit Amazon Inspector
Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie die AWS Command Line Interface mit Amazon Inspector nutzen.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt, wie add-attributes-to-findings verwendet wird.
- AWS CLI
-
So fügen Sie Erkenntnissen Attribute hinzu
Der folgende
add-attribute-to-finding-Befehl weist der Erkenntnis mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEUein Attribut mit dem SchlüsselExampleund dem Wertexamplezu:aws inspector add-attributes-to-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attributeskey=Example,value=exampleAusgabe:
{ "failedItems": {} }Weitere Informationen finden Sie unter Amazon-Inspector-Erkenntnisse im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter AddAttributesToFindings
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie associate-member verwendet wird.
- AWS CLI
-
Beispiel: So ordnen Sie ein AWS-Konto einem delegierten Administrator von Amazon Inspector zu
Das folgende
associate-member-Beispiel verknüpft ein AWS-Konto mit einem delegierten Administrator von Amazon Inspector.aws inspector2 associate-member \ --account-id123456789012Ausgabe:
{ "accountId": "123456789012" }Weitere Informationen finden Sie unter Verwalten mehrerer Konten in Amazon Inspector mit AWS-Organisationen im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter AssociateMember
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-assessment-target verwendet wird.
- AWS CLI
-
So erstellen Sie ein Bewertungsziel
Mit dem folgenden
create-assessment-target-Befehl wird ein Bewertungsziel mit dem NamenExampleAssessmentTargetunter Verwendung der Ressourcengruppe mit dem ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnverstellt:aws inspector create-assessment-target --assessment-target-nameExampleAssessmentTarget--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnvAusgabe:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter CreateAssessmentTarget
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-assessment-template verwendet wird.
- AWS CLI
-
So erstellen Sie eine Bewertungsvorlage
Der folgende
create-assessment-template-Befehl erstellt eine Bewertungsvorlage mit dem NamenExampleAssessmentTemplatefür das Bewertungsziel mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:aws inspector create-assessment-template --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-template-nameExampleAssessmentTemplate--duration-in-seconds180--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p--user-attributes-for-findingskey=ExampleTag,value=examplevalueAusgabe:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter CreateAssessmentTemplate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-filter verwendet wird.
- AWS CLI
-
So erstellen Sie einen Filter
Im folgenden
create-filter-Beispiel wird eine Unterdrückungsregel erstellt, die Erkenntnisse des Typs ECR-Instance auslässt.aws inspector2 create-filter \ --name"ExampleSuppressionRuleECR"\ --description"This suppression rule omits ECR instance type findings"\ --actionSUPPRESS\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'Ausgabe:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Weitere Informationen finden Sie unter Filtern von Amazon-Inspector-Erkenntnissen im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter CreateFilter
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-findings-report verwendet wird.
- AWS CLI
-
So erstellen Sie einen Erkenntnisbericht
Im folgenden
create-findings-report-Beispiel wird ein Erkenntnisbericht erstellt.aws inspector2 create-findings-report \ --report-formatCSV\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'Ausgabe:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Weitere Informationen finden Sie unter Verwalten von Erkenntnissen in Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter CreateFindingsReport
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-resource-group verwendet wird.
- AWS CLI
-
So erstellen Sie eine Ressourcengruppe
Der folgende
create-resource-group-Befehl erstellt eine Ressourcengruppe unter Verwendung des Tag-SchlüsselsNameund des Wertsexample:aws inspector create-resource-group --resource-group-tagskey=Name,value=exampleAusgabe:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter CreateResourceGroup
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie create-sbom-export verwendet wird.
- AWS CLI
-
So erstellen Sie einen Software-Stücklistenbericht (SBOM)
Im folgenden
create-sbom-export-Beispiel wird ein Software-Stücklistenbericht (SBOM) erstellt.aws inspector2 create-sbom-export \ --report-formatSPDX_2_3\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333Ausgabe:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Weitere Informationen finden Sie unter Exportieren von SBOMs mit Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter CreateSbomExport
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-assessment-run verwendet wird.
- AWS CLI
-
So löschen Sie einen Bewertungslauf
Der folgende
delete-assessment-run-Befehl löscht den Bewertungslauf mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:aws inspector delete-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVeWeitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter DeleteAssessmentRun
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-assessment-target verwendet wird.
- AWS CLI
-
So löschen Sie ein Bewertungsziel
Der folgende
delete-assessment-target-Befehl löscht das Bewertungsziel mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector delete-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqWeitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter DeleteAssessmentTarget
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-assessment-template verwendet wird.
- AWS CLI
-
So löschen Sie eine Bewertungsvorlage
Der folgende
delete-assessment-template-Befehl löscht die Bewertungsvorlage mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector delete-assessment-template --assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TWeitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter DeleteAssessmentTemplate
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie delete-filter verwendet wird.
- AWS CLI
-
So löschen Sie einen Filter
Im folgenden
delete-filter-Beispiel wird ein Filter gelöscht.aws inspector2 delete-filter \ --arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"Ausgabe:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Weitere Informationen finden Sie unter Filtern von Amazon-Inspector-Erkenntnissen im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter DeleteFilter
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-assessment-runs verwendet wird.
- AWS CLI
-
So beschreiben Sie Bewertungsläufe
Der folgende
describe-assessment-run-Befehl beschreibt einen Bewertungslauf mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector describe-assessment-runs --assessment-run-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEAusgabe:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter DescribeAssessmentRuns
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-assessment-targets verwendet wird.
- AWS CLI
-
So beschreiben Sie Bewertungsziele
Der folgende
describe-assessment-targets-Befehl beschreibt das Bewertungsziel mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector describe-assessment-targets --assessment-target-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqAusgabe:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter DescribeAssessmentTargets
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-assessment-templates verwendet wird.
- AWS CLI
-
So beschreiben Sie Bewertungsvorlagen
Der folgende
describe-assessment-templates-Befehl beschreibt die Bewertungsvorlage mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:aws inspector describe-assessment-templates --assessment-template-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAwAusgabe:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter DescribeAssessmentTemplates
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-cross-account-access-role verwendet wird.
- AWS CLI
-
So beschreiben Sie die Rolle für kontoübergreifenden Zugriff
Der folgende
describe-cross-account-access-role-Befehl beschreibt die IAM-Rolle, die Amazon Inspector den Zugriff auf Ihr AWS-Konto ermöglichtaws inspector describe-cross-account-access-roleAusgabe:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }Weitere Informationen finden Sie unter Einrichten von Amazon Inspector im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter DescribeCrossAccountAccessRole
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-findings verwendet wird.
- AWS CLI
-
So beschreiben Sie Erkenntnisse
Der folgende
describe-findings-Befehl beschreibt die Erkenntnis mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:aws inspector describe-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4Ausgabe:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }Weitere Informationen finden Sie unter Amazon-Inspector-Erkenntnisse im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter DescribeFindings
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-resource-groups verwendet wird.
- AWS CLI
-
So beschreiben Sie Ressourcengruppen
Der folgende
describe-resource-groups-Befehl beschreibt die Ressourcengruppe mit dem ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:aws inspector describe-resource-groups --resource-group-arnsarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAIAusgabe:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter DescribeResourceGroups
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie describe-rules-packages verwendet wird.
- AWS CLI
-
So beschreiben Sie Regelpakete
Der folgende
describe-rules-packages-Befehl beschreibt das Regelpaket mit dem ARNarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:aws inspector describe-rules-packages --rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516pAusgabe:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }Weitere Informationen finden Sie unter Amazon-Inspector-Regelpakete und -Regeln im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter DescribeRulesPackages
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie disassociate-member verwendet wird.
- AWS CLI
-
Beispiel: So heben Sie die Zuordnung eines Mitgliedskontos zu einem delegierten Administrator von Amazon Inspector auf
Im folgenden
disassociate-member-Beispiel wird die Zuordnung eines AWS-Kontos zu einem delegierten Administrator von Amazon Inspector aufgehoben.aws inspector2 disassociate-member \ --account-id123456789012Ausgabe:
{ "accountId": "123456789012" }Weitere Informationen finden Sie unter Verwalten mehrerer Konten in Amazon Inspector mit AWS-Organisationen im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter DisassociateMember
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-configuration verwendet wird.
- AWS CLI
-
So rufen Sie die Einstellungskonfiguration für Inspector-Scans ab
Im folgenden
get-configuration-Beispiel wird die Einstellungskonfiguration für Inspector-Scans abgerufen.aws inspector2 get-configurationAusgabe:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }Weitere Informationen finden Sie unter Automatisierte Ressourcen-Scans mit Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter GetConfiguration
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-member verwendet wird.
- AWS CLI
-
Beispiel: So rufen Sie Mitgliedsinformationen für Ihre Organisation ab
aws inspector2 get-member --account-id 123456789012
Ausgabe:
{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }Weitere Informationen finden Sie unter Verwalten mehrerer Konten in Amazon Inspector mit AWS-Organisationen im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter GetMember
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie get-telemetry-metadata verwendet wird.
- AWS CLI
-
So rufen Sie die Telemetrie-Metadaten ab
Der folgende
get-telemetry-metadata-Befehl generiert Informationen zu den Daten, die für den Bewertungslauf mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEerfasst werden:aws inspector get-telemetry-metadata --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEAusgabe:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }-
API-Details finden Sie unter GetTelemetryMetadata
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-account-permissions verwendet wird.
- AWS CLI
-
So listen Sie Kontoberechtigungen auf
Das folgende
list-account-permissions-Beispiel listet Ihre Kontoberechtigungen auf.aws inspector2 list-account-permissionsAusgabe:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }Weitere Informationen finden Sie unter Identitäts- und Zugriffsverwaltung für Amazon Inspector im Benutzerhandbuch zu Amazon Aurora.
-
API-Details finden Sie unter ListAccountPermissions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-assessment-run-agents verwendet wird.
- AWS CLI
-
So listen Sie Bewertungslauf-Agenten auf
Der folgende
list-assessment-run-agents-Befehl listet die Agenten des Bewertungslaufs mit dem angegebenen ARN auf.aws inspector list-assessment-run-agents \ --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEAusgabe:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }Weitere Informationen finden Sie unter AWS-Agenten im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter ListAssessmentRunAgents
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-assessment-runs verwendet wird.
- AWS CLI
-
So listen Sie Bewertungsläufe auf
Der folgende
list-assessment-runs-Befehl listet alle vorhandenen Bewertungsläufe auf.aws inspector list-assessment-runsAusgabe:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter ListAssessmentRuns
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-assessment-targets verwendet wird.
- AWS CLI
-
So listen Sie Bewertungsziele auf
Der folgende
list-assessment-targets-Befehl listet alle vorhandenen Bewertungsziele auf:aws inspector list-assessment-targetsAusgabe:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter ListAssessmentTargets
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-assessment-templates verwendet wird.
- AWS CLI
-
So listen Sie Bewertungsvorlagen auf
Der folgende
list-assessment-templates-Befehl listet alle vorhandenen Bewertungsvorlagen auf:aws inspector list-assessment-templatesAusgabe:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter ListAssessmentTemplates
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-coverage-statistics verwendet wird.
- AWS CLI
-
Beispiel 1: So listen Sie Statistiken zur Abdeckung nach Gruppen auf
Das folgende
list-coverage-statistics-Beispiel listet die Statistiken zur Abdeckung Ihrer AWS-Umgebung nach Gruppen auf.aws inspector2 list-coverage-statistics \ --group-byRESOURCE_TYPEAusgabe:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }Weitere Informationen finden Sie unter Bewerten der Amazon-Inspector-Abdeckung Ihrer AWS-Umgebung im Benutzerhandbuch zu Amazon Inspector.
Beispiel 2: So listen Sie Statistiken zur Abdeckung nach Ressourcentyp auf
Das folgende
list-coverage-statistics-Beispiel listet die Statistiken zur Abdeckung Ihrer AWS-Umgebung nach Ressourcentyp auf.aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-bySCAN_STATUS_REASONAusgabe:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }Weitere Informationen finden Sie unter Bewerten der Amazon-Inspector-Abdeckung Ihrer AWS-Umgebung im Benutzerhandbuch zu Amazon Inspector.
Beispiel 3: So listen Sie Statistiken zur Abdeckung nach dem Namen des ECR-Repositorys auf
Das folgende
list-coverage-statistics-Beispiel listet die Statistiken zur Abdeckung Ihrer AWS-Umgebung nach dem Namen des ECR-Repositorys auf.aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-bySCAN_STATUS_REASONAusgabe:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }Weitere Informationen finden Sie unter Bewerten der Amazon-Inspector-Abdeckung Ihrer AWS-Umgebung im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter ListCoverageStatistics
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-coverage verwendet wird.
- AWS CLI
-
Beispiel 1: So listen Sie Details zur Abdeckung für Ihre Umgebung auf
Das folgende
list-coverage-Beispiel listet die Details zur Abdeckung für Ihre Umgebung auf.aws inspector2 list-coverageAusgabe:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }Beispiel 2: So listen Sie Details zur Abdeckung für den Ressourcentyp der Lambda-Funktion auf
Im folgenden
list-coverage-Beispiel werden die Details zum Ressourcentyp Ihrer Lambda-Funktion aufgelistet.aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'Ausgabe:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }-
API-Details finden Sie unter ListCoverage
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-delegated-admin-accounts verwendet wird.
- AWS CLI
-
So listen Sie Informationen über das Konto des delegierten Administrators Ihrer Organisation auf
Im folgenden
list-delegated-admin-accounts-Beispiel werden Informationen über das Konto des delegierten Administrators Ihrer Organisation aufgelistet.aws inspector2 list-delegated-admin-accountsAusgabe:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }Weitere Informationen finden Sie unter Designieren eines delegierten Administrators für Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter ListDelegatedAdminAccounts
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-event-subscriptions verwendet wird.
- AWS CLI
-
So listen Sie Ereignisabonnements auf
Der folgende
list-event-subscriptions-Befehl listet alle Ereignisabonnements für die Bewertungsvorlage mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0auf:aws inspector list-event-subscriptions --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0Ausgabe:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter ListEventSubscriptions
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-filters verwendet wird.
- AWS CLI
-
So listen Sie Filter auf, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben
In den folgenden
list-filters-Beispielen werden Filter aufgelistet, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben.aws inspector2 list-filtersAusgabe:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }Weitere Informationen finden Sie unter Filtern von Amazon-Inspector-Erkenntnissen im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter ListFilters
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-findings verwendet wird.
- AWS CLI
-
So listen Sie Erkenntnisse auf
Der folgende
list-findings-Befehl listet alle generierten Erkenntnisse auf:aws inspector list-findingsAusgabe:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }Weitere Informationen finden Sie unter Amazon-Inspector-Erkenntnisse im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter ListFindings
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-members verwendet wird.
- AWS CLI
-
Beispiel 1: So listen Sie alle Mitgliedskonten auf, die dem delegierten Administrator von Amazon Inspector für Ihre Organisation zugeordnet sind
aws inspector2 list-members --only-associated
Ausgabe:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Weitere Informationen finden Sie unter Verwalten mehrerer Konten in Amazon Inspector mit AWS-Organisationen im Benutzerhandbuch zu Amazon Inspector.
Beispiel 2: So listen Sie alle Mitgliedskonten auf, die dem delegierten Administrator von Amazon Inspector für Ihre Organisation zugeordnet sind und deren Zuordnung aufgehoben wurde
aws inspector2 list-members --no-only-associated
Ausgabe:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Weitere Informationen finden Sie unter Verwalten mehrerer Konten in Amazon Inspector mit AWS-Organisationen im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter ListMembers
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-rules-packages verwendet wird.
- AWS CLI
-
So listen Sie Regelpakete auf
Der folgende
list-rules-packages-Befehl listet alle verfügbaren Inspector-Regelpakete auf:aws inspector list-rules-packagesAusgabe:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }Weitere Informationen finden Sie unter Amazon-Inspector-Regelpakete und -Regeln im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter ListRulesPackages
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-tags-for-resource verwendet wird.
- AWS CLI
-
So listen Sie Tags für Ressourcen auf
Der folgende
list-tags-for-resource-Befehl listet alle Tags auf, die mit der Bewertungsvorlage mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuverknüpft sind:aws inspector list-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuAusgabe:
{ "tags": [ { "key": "Name", "value": "Example" } ] }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter ListTagsForResource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie list-usage-totals verwendet wird.
- AWS CLI
-
So listen Sie die Gesamtnutzungswerte für die letzten 30 Tage auf
In den folgenden
list-usage-totals-Beispielen werden die Gesamtnutzungswerte für die letzten 30 Tage aufgeführt.aws inspector2 list-usage-totalsAusgabe:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }Weitere Informationen finden Sie unter Überwachung der Nutzung und der Kosten in Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter ListUsageTotals
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie preview-agents verwendet wird.
- AWS CLI
-
So zeigen Sie eine Vorschau von Agenten an
Der folgende
preview-agents-Befehl zeigt eine Vorschau der Agenten an, die auf den EC2-Instances installiert sind, die Teil des Bewertungsziels mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqsind:aws inspector preview-agents --preview-agents-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqAusgabe:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter PreviewAgents
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie register-cross-account-access-role verwendet wird.
- AWS CLI
-
So registrieren Sie die Rolle für kontoübergreifenden Zugriff
Der folgende
register-cross-account-access-role-Befehl registriert die IAM-Rolle mit dem ARNarn:aws:iam::123456789012:role/inspector, die Amazon Inspector verwendet, um Ihre EC2 Instances zu Beginn des Bewertungslaufs oder beim Aufrufen des Befehls zur Vorschau von Agenten aufzulisten:aws inspector register-cross-account-access-role --role-arnarn:aws:iam::123456789012:role/inspectorWeitere Informationen finden Sie unter Einrichten von Amazon Inspector im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter RegisterCrossAccountAccessRole
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie remove-attributes-from-findings verwendet wird.
- AWS CLI
-
So entfernen Sie Attribute aus Erkenntnissen
Der folgende
remove-attributes-from-finding-Befehl entfernt das Attribut mit dem SchlüsselExampleund dem Wertexampleaus der Erkenntnis mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector remove-attributes-from-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attribute-keyskey=Example,value=exampleAusgabe:
{ "failedItems": {} }Weitere Informationen finden Sie unter Amazon-Inspector-Erkenntnisse im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter RemoveAttributesFromFindings
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie set-tags-for-resource verwendet wird.
- AWS CLI
-
So legen Sie Tags für eine Ressource fest
Mit dem folgenden
set-tags-for-resource-Befehl wird das Tag mit dem SchlüsselExampleund dem Wertexamplefür die Bewertungsvorlage mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0festgelegt:aws inspector set-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--tagskey=Example,value=exampleWeitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter SetTagsForResource
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie start-assessment-run verwendet wird.
- AWS CLI
-
So starten Sie einen Bewertungslauf
Mit dem folgenden
start-assessment-run-Befehl wird der Bewertungslauf mit dem Namenexamplerunanhand der Bewertungsvorlage mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4Tgestartet:aws inspector start-assessment-run --assessment-run-nameexamplerun--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TAusgabe:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter StartAssessmentRun
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie stop-assessment-run verwendet wird.
- AWS CLI
-
So beenden Sie einen Bewertungslauf
Der folgende
stop-assessment-run-Befehl beendet den Bewertungslauf mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:aws inspector stop-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyYWeitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter StopAssessmentRun
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie subscribe-to-event verwendet wird.
- AWS CLI
-
So abonnieren Sie ein Ereignis
Im folgenden Beispiel wird das Senden von Amazon-SNS-Benachrichtigungen über das Ereignis
ASSESSMENT_RUN_COMPLETEDan das Thema mit dem ARNarn:aws:sns:us-west-2:123456789012:exampletopicermöglichtaws inspector subscribe-to-event \ --eventASSESSMENT_RUN_COMPLETED\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopicMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter SubscribeToEvent
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie unsubscribe-from-event verwendet wird.
- AWS CLI
-
So melden Sie sich von einem Ereignis ab
Der folgende
unsubscribe-from-event-Befehl deaktiviert das Senden von Amazon-SNS-Benachrichtigungen über das EreignisASSESSMENT_RUN_COMPLETEDan das Thema mit dem ARNarn:aws:sns:us-west-2:123456789012:exampletopic:aws inspector unsubscribe-from-event --eventASSESSMENT_RUN_COMPLETED--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--topicarn:aws:sns:us-west-2:123456789012:exampletopicWeitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter UnsubscribeFromEvent
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-assessment-target verwendet wird.
- AWS CLI
-
So aktualisieren Sie ein Bewertungsziel
Der folgende
update-assessment-target-Befehl aktualisiert das Bewertungsziel mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxXund dem NamenExamplesowie die Ressourcengruppe mit dem ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:aws inspector update-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-target-nameExample--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5PtWeitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.
-
API-Details finden Sie unter UpdateAssessmentTarget
in der AWS CLI-Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie update-filter verwendet wird.
- AWS CLI
-
So aktualisieren Sie einen Filter
Im folgenden
update-filter-Beispiel wird ein Filter so aktualisiert, dass Lambda-Erkenntnisse anstelle von ECR-Instance-Erkenntnissen ausgelassen werden.aws inspector2 update-filter \ --filter-arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"\ --name"ExampleSuppressionRuleLambda"\ --description"This suppression rule omits Lambda instance findings"\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"Ausgabe:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }Weitere Informationen finden Sie unter Verwalten von Erkenntnissen in Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.
-
API-Details finden Sie unter UpdateFilter
in der AWS CLI-Befehlsreferenz.
-