Beispiele für die Verwendung der AWS CLI mit Amazon Inspector - AWS Command Line Interface

Beispiele für die Verwendung der AWS CLI mit Amazon Inspector

Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie die AWS Command Line Interface mit Amazon Inspector nutzen.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt, wie add-attributes-to-findings verwendet wird.

AWS CLI

So fügen Sie Erkenntnissen Attribute hinzu

Der folgende add-attribute-to-finding-Befehl weist der Erkenntnis mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU ein Attribut mit dem Schlüssel Example und dem Wert example zu:

aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example

Ausgabe:

{ "failedItems": {} }

Weitere Informationen finden Sie unter Amazon-Inspector-Erkenntnisse im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie associate-member verwendet wird.

AWS CLI

Beispiel: So ordnen Sie ein AWS-Konto einem delegierten Administrator von Amazon Inspector zu

Das folgende associate-member-Beispiel verknüpft ein AWS-Konto mit einem delegierten Administrator von Amazon Inspector.

aws inspector2 associate-member \ --account-id 123456789012

Ausgabe:

{ "accountId": "123456789012" }

Weitere Informationen finden Sie unter Verwalten mehrerer Konten in Amazon Inspector mit AWS-Organisationen im Benutzerhandbuch zu Amazon Inspector.

  • API-Details finden Sie unter AssociateMember in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie create-assessment-target verwendet wird.

AWS CLI

So erstellen Sie ein Bewertungsziel

Mit dem folgenden create-assessment-target-Befehl wird ein Bewertungsziel mit dem Namen ExampleAssessmentTarget unter Verwendung der Ressourcengruppe mit dem ARN arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv erstellt:

aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

Ausgabe:

{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie create-assessment-template verwendet wird.

AWS CLI

So erstellen Sie eine Bewertungsvorlage

Der folgende create-assessment-template-Befehl erstellt eine Bewertungsvorlage mit dem Namen ExampleAssessmentTemplate für das Bewertungsziel mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:

aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue

Ausgabe:

{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie create-filter verwendet wird.

AWS CLI

So erstellen Sie einen Filter

Im folgenden create-filter-Beispiel wird eine Unterdrückungsregel erstellt, die Erkenntnisse des Typs ECR-Instance auslässt.

aws inspector2 create-filter \ --name "ExampleSuppressionRuleECR" \ --description "This suppression rule omits ECR instance type findings" \ --action SUPPRESS \ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'

Ausgabe:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Weitere Informationen finden Sie unter Filtern von Amazon-Inspector-Erkenntnissen im Benutzerhandbuch zu Amazon Inspector.

  • API-Details finden Sie unter CreateFilter in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie create-findings-report verwendet wird.

AWS CLI

So erstellen Sie einen Erkenntnisbericht

Im folgenden create-findings-report-Beispiel wird ein Erkenntnisbericht erstellt.

aws inspector2 create-findings-report \ --report-format CSV \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'

Ausgabe:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Weitere Informationen finden Sie unter Verwalten von Erkenntnissen in Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie create-resource-group verwendet wird.

AWS CLI

So erstellen Sie eine Ressourcengruppe

Der folgende create-resource-group-Befehl erstellt eine Ressourcengruppe unter Verwendung des Tag-Schlüssels Name und des Werts example:

aws inspector create-resource-group --resource-group-tags key=Name,value=example

Ausgabe:

{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie create-sbom-export verwendet wird.

AWS CLI

So erstellen Sie einen Software-Stücklistenbericht (SBOM)

Im folgenden create-sbom-export-Beispiel wird ein Software-Stücklistenbericht (SBOM) erstellt.

aws inspector2 create-sbom-export \ --report-format SPDX_2_3 \ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333

Ausgabe:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Weitere Informationen finden Sie unter Exportieren von SBOMs mit Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.

  • API-Details finden Sie unter CreateSbomExport in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie delete-assessment-run verwendet wird.

AWS CLI

So löschen Sie einen Bewertungslauf

Der folgende delete-assessment-run-Befehl löscht den Bewertungslauf mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:

aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie delete-assessment-target verwendet wird.

AWS CLI

So löschen Sie ein Bewertungsziel

Der folgende delete-assessment-target-Befehl löscht das Bewertungsziel mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie delete-assessment-template verwendet wird.

AWS CLI

So löschen Sie eine Bewertungsvorlage

Der folgende delete-assessment-template-Befehl löscht die Bewertungsvorlage mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie delete-filter verwendet wird.

AWS CLI

So löschen Sie einen Filter

Im folgenden delete-filter-Beispiel wird ein Filter gelöscht.

aws inspector2 delete-filter \ --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"

Ausgabe:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Weitere Informationen finden Sie unter Filtern von Amazon-Inspector-Erkenntnissen im Benutzerhandbuch zu Amazon Inspector.

  • API-Details finden Sie unter DeleteFilter in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie describe-assessment-runs verwendet wird.

AWS CLI

So beschreiben Sie Bewertungsläufe

Der folgende describe-assessment-run-Befehl beschreibt einen Bewertungslauf mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:

aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Ausgabe:

{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie describe-assessment-targets verwendet wird.

AWS CLI

So beschreiben Sie Bewertungsziele

Der folgende describe-assessment-targets-Befehl beschreibt das Bewertungsziel mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Ausgabe:

{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie describe-assessment-templates verwendet wird.

AWS CLI

So beschreiben Sie Bewertungsvorlagen

Der folgende describe-assessment-templates-Befehl beschreibt die Bewertungsvorlage mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:

aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

Ausgabe:

{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie describe-cross-account-access-role verwendet wird.

AWS CLI

So beschreiben Sie die Rolle für kontoübergreifenden Zugriff

Der folgende describe-cross-account-access-role-Befehl beschreibt die IAM-Rolle, die Amazon Inspector den Zugriff auf Ihr AWS-Konto ermöglicht

aws inspector describe-cross-account-access-role

Ausgabe:

{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }

Weitere Informationen finden Sie unter Einrichten von Amazon Inspector im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie describe-findings verwendet wird.

AWS CLI

So beschreiben Sie Erkenntnisse

Der folgende describe-findings-Befehl beschreibt die Erkenntnis mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:

aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

Ausgabe:

{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }

Weitere Informationen finden Sie unter Amazon-Inspector-Erkenntnisse im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie describe-resource-groups verwendet wird.

AWS CLI

So beschreiben Sie Ressourcengruppen

Der folgende describe-resource-groups-Befehl beschreibt die Ressourcengruppe mit dem ARN arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:

aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

Ausgabe:

{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie describe-rules-packages verwendet wird.

AWS CLI

So beschreiben Sie Regelpakete

Der folgende describe-rules-packages-Befehl beschreibt das Regelpaket mit dem ARN arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:

aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

Ausgabe:

{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }

Weitere Informationen finden Sie unter Amazon-Inspector-Regelpakete und -Regeln im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie disassociate-member verwendet wird.

AWS CLI

Beispiel: So heben Sie die Zuordnung eines Mitgliedskontos zu einem delegierten Administrator von Amazon Inspector auf

Im folgenden disassociate-member-Beispiel wird die Zuordnung eines AWS-Kontos zu einem delegierten Administrator von Amazon Inspector aufgehoben.

aws inspector2 disassociate-member \ --account-id 123456789012

Ausgabe:

{ "accountId": "123456789012" }

Weitere Informationen finden Sie unter Verwalten mehrerer Konten in Amazon Inspector mit AWS-Organisationen im Benutzerhandbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie get-configuration verwendet wird.

AWS CLI

So rufen Sie die Einstellungskonfiguration für Inspector-Scans ab

Im folgenden get-configuration-Beispiel wird die Einstellungskonfiguration für Inspector-Scans abgerufen.

aws inspector2 get-configuration

Ausgabe:

{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }

Weitere Informationen finden Sie unter Automatisierte Ressourcen-Scans mit Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie get-member verwendet wird.

AWS CLI

Beispiel: So rufen Sie Mitgliedsinformationen für Ihre Organisation ab

aws inspector2 get-member --account-id 123456789012

Ausgabe:

{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }

Weitere Informationen finden Sie unter Verwalten mehrerer Konten in Amazon Inspector mit AWS-Organisationen im Benutzerhandbuch zu Amazon Inspector.

  • API-Details finden Sie unter GetMember in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie get-telemetry-metadata verwendet wird.

AWS CLI

So rufen Sie die Telemetrie-Metadaten ab

Der folgende get-telemetry-metadata-Befehl generiert Informationen zu den Daten, die für den Bewertungslauf mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE erfasst werden:

aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Ausgabe:

{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }

Das folgende Codebeispiel zeigt, wie list-account-permissions verwendet wird.

AWS CLI

So listen Sie Kontoberechtigungen auf

Das folgende list-account-permissions-Beispiel listet Ihre Kontoberechtigungen auf.

aws inspector2 list-account-permissions

Ausgabe:

{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }

Weitere Informationen finden Sie unter Identitäts- und Zugriffsverwaltung für Amazon Inspector im Benutzerhandbuch zu Amazon Aurora.

Das folgende Codebeispiel zeigt, wie list-assessment-run-agents verwendet wird.

AWS CLI

So listen Sie Bewertungslauf-Agenten auf

Der folgende list-assessment-run-agents-Befehl listet die Agenten des Bewertungslaufs mit dem angegebenen ARN auf.

aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Ausgabe:

{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }

Weitere Informationen finden Sie unter AWS-Agenten im Benutzerhandbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie list-assessment-runs verwendet wird.

AWS CLI

So listen Sie Bewertungsläufe auf

Der folgende list-assessment-runs-Befehl listet alle vorhandenen Bewertungsläufe auf.

aws inspector list-assessment-runs

Ausgabe:

{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie list-assessment-targets verwendet wird.

AWS CLI

So listen Sie Bewertungsziele auf

Der folgende list-assessment-targets-Befehl listet alle vorhandenen Bewertungsziele auf:

aws inspector list-assessment-targets

Ausgabe:

{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie list-assessment-templates verwendet wird.

AWS CLI

So listen Sie Bewertungsvorlagen auf

Der folgende list-assessment-templates-Befehl listet alle vorhandenen Bewertungsvorlagen auf:

aws inspector list-assessment-templates

Ausgabe:

{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie list-coverage-statistics verwendet wird.

AWS CLI

Beispiel 1: So listen Sie Statistiken zur Abdeckung nach Gruppen auf

Das folgende list-coverage-statistics-Beispiel listet die Statistiken zur Abdeckung Ihrer AWS-Umgebung nach Gruppen auf.

aws inspector2 list-coverage-statistics \ --group-by RESOURCE_TYPE

Ausgabe:

{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }

Weitere Informationen finden Sie unter Bewerten der Amazon-Inspector-Abdeckung Ihrer AWS-Umgebung im Benutzerhandbuch zu Amazon Inspector.

Beispiel 2: So listen Sie Statistiken zur Abdeckung nach Ressourcentyp auf

Das folgende list-coverage-statistics-Beispiel listet die Statistiken zur Abdeckung Ihrer AWS-Umgebung nach Ressourcentyp auf.

aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-by SCAN_STATUS_REASON

Ausgabe:

{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }

Weitere Informationen finden Sie unter Bewerten der Amazon-Inspector-Abdeckung Ihrer AWS-Umgebung im Benutzerhandbuch zu Amazon Inspector.

Beispiel 3: So listen Sie Statistiken zur Abdeckung nach dem Namen des ECR-Repositorys auf

Das folgende list-coverage-statistics-Beispiel listet die Statistiken zur Abdeckung Ihrer AWS-Umgebung nach dem Namen des ECR-Repositorys auf.

aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-by SCAN_STATUS_REASON

Ausgabe:

{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }

Weitere Informationen finden Sie unter Bewerten der Amazon-Inspector-Abdeckung Ihrer AWS-Umgebung im Benutzerhandbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie list-coverage verwendet wird.

AWS CLI

Beispiel 1: So listen Sie Details zur Abdeckung für Ihre Umgebung auf

Das folgende list-coverage-Beispiel listet die Details zur Abdeckung für Ihre Umgebung auf.

aws inspector2 list-coverage

Ausgabe:

{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }

Beispiel 2: So listen Sie Details zur Abdeckung für den Ressourcentyp der Lambda-Funktion auf

Im folgenden list-coverage-Beispiel werden die Details zum Ressourcentyp Ihrer Lambda-Funktion aufgelistet.

aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'

Ausgabe:

{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
  • API-Details finden Sie unter ListCoverage in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-delegated-admin-accounts verwendet wird.

AWS CLI

So listen Sie Informationen über das Konto des delegierten Administrators Ihrer Organisation auf

Im folgenden list-delegated-admin-accounts-Beispiel werden Informationen über das Konto des delegierten Administrators Ihrer Organisation aufgelistet.

aws inspector2 list-delegated-admin-accounts

Ausgabe:

{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }

Weitere Informationen finden Sie unter Designieren eines delegierten Administrators für Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie list-event-subscriptions verwendet wird.

AWS CLI

So listen Sie Ereignisabonnements auf

Der folgende list-event-subscriptions-Befehl listet alle Ereignisabonnements für die Bewertungsvorlage mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 auf:

aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

Ausgabe:

{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie list-filters verwendet wird.

AWS CLI

So listen Sie Filter auf, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben

In den folgenden list-filters-Beispielen werden Filter aufgelistet, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben.

aws inspector2 list-filters

Ausgabe:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }

Weitere Informationen finden Sie unter Filtern von Amazon-Inspector-Erkenntnissen im Benutzerhandbuch zu Amazon Inspector.

  • API-Details finden Sie unter ListFilters in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-findings verwendet wird.

AWS CLI

So listen Sie Erkenntnisse auf

Der folgende list-findings-Befehl listet alle generierten Erkenntnisse auf:

aws inspector list-findings

Ausgabe:

{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }

Weitere Informationen finden Sie unter Amazon-Inspector-Erkenntnisse im Handbuch zu Amazon Inspector.

  • API-Details finden Sie unter ListFindings in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-members verwendet wird.

AWS CLI

Beispiel 1: So listen Sie alle Mitgliedskonten auf, die dem delegierten Administrator von Amazon Inspector für Ihre Organisation zugeordnet sind

aws inspector2 list-members --only-associated

Ausgabe:

{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }

Weitere Informationen finden Sie unter Verwalten mehrerer Konten in Amazon Inspector mit AWS-Organisationen im Benutzerhandbuch zu Amazon Inspector.

Beispiel 2: So listen Sie alle Mitgliedskonten auf, die dem delegierten Administrator von Amazon Inspector für Ihre Organisation zugeordnet sind und deren Zuordnung aufgehoben wurde

aws inspector2 list-members --no-only-associated

Ausgabe:

{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }

Weitere Informationen finden Sie unter Verwalten mehrerer Konten in Amazon Inspector mit AWS-Organisationen im Benutzerhandbuch zu Amazon Inspector.

  • API-Details finden Sie unter ListMembers in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-rules-packages verwendet wird.

AWS CLI

So listen Sie Regelpakete auf

Der folgende list-rules-packages-Befehl listet alle verfügbaren Inspector-Regelpakete auf:

aws inspector list-rules-packages

Ausgabe:

{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }

Weitere Informationen finden Sie unter Amazon-Inspector-Regelpakete und -Regeln im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie list-tags-for-resource verwendet wird.

AWS CLI

So listen Sie Tags für Ressourcen auf

Der folgende list-tags-for-resource-Befehl listet alle Tags auf, die mit der Bewertungsvorlage mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu verknüpft sind:

aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

Ausgabe:

{ "tags": [ { "key": "Name", "value": "Example" } ] }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie list-usage-totals verwendet wird.

AWS CLI

So listen Sie die Gesamtnutzungswerte für die letzten 30 Tage auf

In den folgenden list-usage-totals-Beispielen werden die Gesamtnutzungswerte für die letzten 30 Tage aufgeführt.

aws inspector2 list-usage-totals

Ausgabe:

{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }

Weitere Informationen finden Sie unter Überwachung der Nutzung und der Kosten in Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.

  • API-Details finden Sie unter ListUsageTotals in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie preview-agents verwendet wird.

AWS CLI

So zeigen Sie eine Vorschau von Agenten an

Der folgende preview-agents-Befehl zeigt eine Vorschau der Agenten an, die auf den EC2-Instances installiert sind, die Teil des Bewertungsziels mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq sind:

aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Ausgabe:

{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.

  • API-Details finden Sie unter PreviewAgents in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie register-cross-account-access-role verwendet wird.

AWS CLI

So registrieren Sie die Rolle für kontoübergreifenden Zugriff

Der folgende register-cross-account-access-role-Befehl registriert die IAM-Rolle mit dem ARN arn:aws:iam::123456789012:role/inspector, die Amazon Inspector verwendet, um Ihre EC2 Instances zu Beginn des Bewertungslaufs oder beim Aufrufen des Befehls zur Vorschau von Agenten aufzulisten:

aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector

Weitere Informationen finden Sie unter Einrichten von Amazon Inspector im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie remove-attributes-from-findings verwendet wird.

AWS CLI

So entfernen Sie Attribute aus Erkenntnissen

Der folgende remove-attributes-from-finding-Befehl entfernt das Attribut mit dem Schlüssel Example und dem Wert example aus der Erkenntnis mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example

Ausgabe:

{ "failedItems": {} }

Weitere Informationen finden Sie unter Amazon-Inspector-Erkenntnisse im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie set-tags-for-resource verwendet wird.

AWS CLI

So legen Sie Tags für eine Ressource fest

Mit dem folgenden set-tags-for-resource-Befehl wird das Tag mit dem Schlüssel Example und dem Wert example für die Bewertungsvorlage mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 festgelegt:

aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie start-assessment-run verwendet wird.

AWS CLI

So starten Sie einen Bewertungslauf

Mit dem folgenden start-assessment-run-Befehl wird der Bewertungslauf mit dem Namen examplerun anhand der Bewertungsvorlage mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T gestartet:

aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Ausgabe:

{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie stop-assessment-run verwendet wird.

AWS CLI

So beenden Sie einen Bewertungslauf

Der folgende stop-assessment-run-Befehl beendet den Bewertungslauf mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:

aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie subscribe-to-event verwendet wird.

AWS CLI

So abonnieren Sie ein Ereignis

Im folgenden Beispiel wird das Senden von Amazon-SNS-Benachrichtigungen über das Ereignis ASSESSMENT_RUN_COMPLETED an das Thema mit dem ARN arn:aws:sns:us-west-2:123456789012:exampletopic ermöglicht

aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie unsubscribe-from-event verwendet wird.

AWS CLI

So melden Sie sich von einem Ereignis ab

Der folgende unsubscribe-from-event-Befehl deaktiviert das Senden von Amazon-SNS-Benachrichtigungen über das Ereignis ASSESSMENT_RUN_COMPLETED an das Thema mit dem ARN arn:aws:sns:us-west-2:123456789012:exampletopic:

aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie update-assessment-target verwendet wird.

AWS CLI

So aktualisieren Sie ein Bewertungsziel

Der folgende update-assessment-target-Befehl aktualisiert das Bewertungsziel mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX und dem Namen Example sowie die Ressourcengruppe mit dem ARN arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:

aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsziele im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt, wie update-filter verwendet wird.

AWS CLI

So aktualisieren Sie einen Filter

Im folgenden update-filter-Beispiel wird ein Filter so aktualisiert, dass Lambda-Erkenntnisse anstelle von ECR-Instance-Erkenntnissen ausgelassen werden.

aws inspector2 update-filter \ --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \ --name "ExampleSuppressionRuleLambda" \ --description "This suppression rule omits Lambda instance findings" \ --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"

Ausgabe:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }

Weitere Informationen finden Sie unter Verwalten von Erkenntnissen in Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.

  • API-Details finden Sie unter UpdateFilter in der AWS CLI-Befehlsreferenz.