Weitere AWS SDK-Beispiele sind im Repo AWS Doc SDK Examples
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon Inspector Inspector-Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von Amazon Inspector Aktionen ausführen und allgemeine Szenarien implementieren. AWS Command Line Interface
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarios anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zur Einrichtung und Ausführung des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungadd-attributes-to-findings.
- AWS CLI
-
Um den Ergebnissen Attribute hinzuzufügen
Der folgende
add-attribute-to-findingBefehl weist dem Ergebnis mit dem ARN von ein Attribut mit dem SchlüsselExampleund dem Wert vonexamplearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEUzu:aws inspector add-attributes-to-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attributeskey=Example,value=exampleAusgabe:
{ "failedItems": {} }Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie AddAttributesToFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-member.
- AWS CLI
-
Beispiel: Um ein AWS Konto einem delegierten Amazon Inspector-Administrator zuzuordnen
Das folgende
associate-memberBeispiel verknüpft ein AWS Konto mit einem delegierten Amazon Inspector-Administrator.aws inspector2 associate-member \ --account-id123456789012Ausgabe:
{ "accountId": "123456789012" }Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie AssociateMember
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-assessment-target.
- AWS CLI
-
Um ein Bewertungsziel zu erstellen
Mit dem folgenden
create-assessment-targetBefehl wird ein Bewertungsziel erstellt, dasExampleAssessmentTargetunter Verwendung der Ressourcengruppe mit dem ARN benannt wirdarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv:aws inspector create-assessment-target --assessment-target-nameExampleAssessmentTarget--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnvAusgabe:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
Einzelheiten zur API finden Sie CreateAssessmentTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-assessment-template.
- AWS CLI
-
So erstellen Sie eine Bewertungsvorlage
Mit dem folgenden
create-assessment-templateBefehl wird eine Bewertungsvorlage erstellt, dieExampleAssessmentTemplatefür das Bewertungsziel aufgerufen wird und den ARN hatarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:aws inspector create-assessment-template --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-template-nameExampleAssessmentTemplate--duration-in-seconds180--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p--user-attributes-for-findingskey=ExampleTag,value=examplevalueAusgabe:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie CreateAssessmentTemplate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-filter.
- AWS CLI
-
Um einen Filter zu erstellen
Im folgenden
create-filterBeispiel wird eine Unterdrückungsregel erstellt, die Ergebnisse vom ECR-Instanztyp auslässt.aws inspector2 create-filter \ --name"ExampleSuppressionRuleECR"\ --description"This suppression rule omits ECR instance type findings"\ --actionSUPPRESS\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'Ausgabe:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Weitere Informationen finden Sie unter Filtern von Amazon Inspector Inspector-Ergebnissen im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateFilter
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-findings-report.
- AWS CLI
-
Um einen Ergebnisbericht zu erstellen
Im folgenden
create-findings-reportBeispiel wird ein Ergebnisbericht erstellt.aws inspector2 create-findings-report \ --report-formatCSV\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'Ausgabe:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Weitere Informationen finden Sie unter Ergebnisse in Amazon Inspector verwalten im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateFindingsReport
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-resource-group.
- AWS CLI
-
Um eine Ressourcengruppe zu erstellen
Der folgende
create-resource-groupBefehl erstellt eine Ressourcengruppe mit dem Tag-SchlüsselNameund dem Wert vonexample:aws inspector create-resource-group --resource-group-tagskey=Name,value=exampleAusgabe:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
Einzelheiten zur API finden Sie CreateResourceGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-sbom-export.
- AWS CLI
-
Um einen Software-Stücklistenbericht (SBOM) zu erstellen
Im folgenden
create-sbom-exportBeispiel wird ein Software-Stücklistenbericht (SBOM) erstellt.aws inspector2 create-sbom-export \ --report-formatSPDX_2_3\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333Ausgabe:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Weitere Informationen finden Sie unter Exportieren SBOMs mit Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateSbomExport
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-run.
- AWS CLI
-
Um einen Testlauf zu löschen
Der folgende
delete-assessment-runBefehl löscht den Testlauf mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:aws inspector delete-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVeWeitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie DeleteAssessmentRun
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-target.
- AWS CLI
-
So löschen Sie ein Bewertungsziel
Der folgende
delete-assessment-targetBefehl löscht das Bewertungsziel mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector delete-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqWeitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
Einzelheiten zur API finden Sie DeleteAssessmentTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-template.
- AWS CLI
-
So löschen Sie eine Bewertungsvorlage
Der folgende
delete-assessment-templateBefehl löscht die Bewertungsvorlage mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector delete-assessment-template --assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TWeitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie DeleteAssessmentTemplate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-filter.
- AWS CLI
-
Um einen Filter zu löschen
Im folgenden
delete-filterBeispiel wird ein Filter gelöscht.aws inspector2 delete-filter \ --arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"Ausgabe:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Weitere Informationen finden Sie unter Filtern von Amazon Inspector Inspector-Ergebnissen im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DeleteFilter
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-runs.
- AWS CLI
-
Zur Beschreibung von Bewertungsläufen
Der folgende
describe-assessment-runBefehl beschreibt einen Bewertungslauf mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector describe-assessment-runs --assessment-run-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEAusgabe:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie DescribeAssessmentRuns
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-targets.
- AWS CLI
-
Um die Bewertungsziele zu beschreiben
Der folgende
describe-assessment-targetsBefehl beschreibt das Bewertungsziel mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector describe-assessment-targets --assessment-target-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqAusgabe:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
Einzelheiten zur API finden Sie DescribeAssessmentTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-templates.
- AWS CLI
-
Um Bewertungsvorlagen zu beschreiben
Der folgende
describe-assessment-templatesBefehl beschreibt die Bewertungsvorlage mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:aws inspector describe-assessment-templates --assessment-template-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAwAusgabe:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie DescribeAssessmentTemplates
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-cross-account-access-role.
- AWS CLI
-
Um die Rolle für den kontoübergreifenden Zugriff zu beschreiben
Der folgende
describe-cross-account-access-roleBefehl beschreibt die IAM-Rolle, die Amazon Inspector den Zugriff auf Ihr AWS Konto ermöglicht:aws inspector describe-cross-account-access-roleAusgabe:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }Weitere Informationen finden Sie unter Amazon Inspector einrichten im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie DescribeCrossAccountAccessRole
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-findings.
- AWS CLI
-
Um Ergebnisse zu beschreiben
Der folgende
describe-findingsBefehl beschreibt den Befund mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:aws inspector describe-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4Ausgabe:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie DescribeFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-resource-groups.
- AWS CLI
-
Um Ressourcengruppen zu beschreiben
Der folgende
describe-resource-groupsBefehl beschreibt die Ressourcengruppe mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:aws inspector describe-resource-groups --resource-group-arnsarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAIAusgabe:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
Einzelheiten zur API finden Sie DescribeResourceGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-rules-packages.
- AWS CLI
-
Um Regelpakete zu beschreiben
Der folgende
describe-rules-packagesBefehl beschreibt das Regelpaket mit dem ARN vonarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:aws inspector describe-rules-packages --rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516pAusgabe:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }Weitere Informationen finden Sie unter Amazon Inspector Rules Packages and Rules im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie DescribeRulesPackages
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-member.
- AWS CLI
-
Beispiel: So trennen Sie die Zuordnung eines Mitgliedskontos zu einem delegierten Amazon Inspector-Administrator
Im folgenden
disassociate-memberBeispiel wird die Zuordnung eines AWS Kontos zu einem delegierten Amazon Inspector-Administrator aufgehoben.aws inspector2 disassociate-member \ --account-id123456789012Ausgabe:
{ "accountId": "123456789012" }Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DisassociateMember
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-configuration.
- AWS CLI
-
Um die Einstellungskonfiguration für Inspector-Scans abzurufen
Im folgenden
get-configurationBeispiel wird die Einstellungskonfiguration für Inspector-Scans abgerufen.aws inspector2 get-configurationAusgabe:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }Weitere Informationen finden Sie unter Automatisiertes Scannen von Ressourcen mit Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetConfiguration
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-member.
- AWS CLI
-
Beispiel: Um Mitgliederinformationen für Ihre Organisation abzurufen
aws inspector2 get-member --account-id 123456789012
Ausgabe:
{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetMember
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-telemetry-metadata.
- AWS CLI
-
Um die Telemetrie-Metadaten abzurufen
Der folgende
get-telemetry-metadataBefehl generiert Informationen zu den Daten, die für den Bewertungslauf mit dem ARN von gesammelt werdenarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector get-telemetry-metadata --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEAusgabe:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }-
Einzelheiten zur API finden Sie GetTelemetryMetadata
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-account-permissions.
- AWS CLI
-
Um Kontoberechtigungen aufzulisten
Das folgende
list-account-permissionsBeispiel listet Ihre Kontoberechtigungen auf.aws inspector2 list-account-permissionsAusgabe:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }Weitere Informationen finden Sie unter Identity and Access Management für Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListAccountPermissions
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-run-agents.
- AWS CLI
-
Um die Bewertung aufzulisten, führen Sie Agenten aus.
Der folgende
list-assessment-run-agentsBefehl listet die Agenten des Bewertungslaufs mit dem angegebenen ARN auf.aws inspector list-assessment-run-agents \ --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEAusgabe:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }Weitere Informationen finden Sie unter AWS Agents im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListAssessmentRunAgents
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-runs.
- AWS CLI
-
Um Bewertungsläufe aufzulisten
Der folgende
list-assessment-runsBefehl listet alle vorhandenen Bewertungsläufe auf.aws inspector list-assessment-runsAusgabe:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListAssessmentRuns
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-targets.
- AWS CLI
-
Um die Bewertungsziele aufzulisten
Der folgende
list-assessment-targetsBefehl listet alle vorhandenen Bewertungsziele auf:aws inspector list-assessment-targetsAusgabe:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
Einzelheiten zur API finden Sie ListAssessmentTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-templates.
- AWS CLI
-
Um Bewertungsvorlagen aufzulisten
Der folgende
list-assessment-templatesBefehl listet alle vorhandenen Bewertungsvorlagen auf:aws inspector list-assessment-templatesAusgabe:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie ListAssessmentTemplates
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-coverage-statistics.
- AWS CLI
-
Beispiel 1: Um Deckungsstatistiken nach Gruppen aufzulisten
Das folgende
list-coverage-statisticsBeispiel listet die Abdeckungsstatistiken Ihrer AWS Umgebung nach Gruppen auf.aws inspector2 list-coverage-statistics \ --group-byRESOURCE_TYPEAusgabe:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.
Beispiel 2: Um Statistiken zur Netzabdeckung nach Ressourcentyp aufzulisten
Das folgende
list-coverage-statisticsBeispiel listet die Deckungsstatistiken Ihrer AWS Umgebung nach Ressourcentyp auf.aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-bySCAN_STATUS_REASONAusgabe:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.
Beispiel 3: Um die Deckungsstatistiken nach dem Namen des ECR-Repositorys aufzulisten
Das folgende
list-coverage-statisticsBeispiel listet die Deckungsstatistiken Ihrer AWS Umgebung nach dem Namen des ECR-Repositorys auf.aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-bySCAN_STATUS_REASONAusgabe:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListCoverageStatistics
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-coverage.
- AWS CLI
-
Beispiel 1: Um Details zur Abdeckung Ihrer Umgebung aufzulisten
Das folgende
list-coverageBeispiel listet die Deckungsdetails Ihrer Umgebung auf.aws inspector2 list-coverageAusgabe:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }Beispiel 2: Um Deckungsdetails zum Ressourcentyp der Lambda-Funktion aufzulisten
Im folgenden
list-coverageBeispiel werden die Details zum Ressourcentyp Ihrer Lamda-Funktion aufgeführt.aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'Ausgabe:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }-
Einzelheiten zur API finden Sie ListCoverage
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-delegated-admin-accounts.
- AWS CLI
-
Um Informationen über das delegierte Administratorkonto Ihrer Organisation aufzulisten
Im folgenden
list-delegated-admin-accountsBeispiel werden Informationen zum delegierten Administratorkonto Ihrer Organisation aufgeführt.aws inspector2 list-delegated-admin-accountsAusgabe:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }Weitere Informationen finden Sie unter Benennen eines delegierten Administrators für Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListDelegatedAdminAccounts
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-event-subscriptions.
- AWS CLI
-
Um Veranstaltungsabonnements aufzulisten
Der folgende
list-event-subscriptionsBefehl listet alle Ereignisabonnements für die Bewertungsvorlage mit dem ARN von aufarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:aws inspector list-event-subscriptions --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0Ausgabe:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie ListEventSubscriptions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-filters.
- AWS CLI
-
Um Filter aufzulisten, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben
In den folgenden
list-filtersBeispielen sind Filter aufgeführt, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben.aws inspector2 list-filtersAusgabe:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }Weitere Informationen finden Sie unter Filtern von Amazon Inspector Inspector-Ergebnissen im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListFilters
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-findings.
- AWS CLI
-
Um Ergebnisse aufzulisten
Der folgende
list-findingsBefehl listet alle generierten Ergebnisse auf:aws inspector list-findingsAusgabe:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie ListFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-members.
- AWS CLI
-
Beispiel 1: Um alle Mitgliedskonten aufzulisten, die dem delegierten Amazon Inspector-Administrator für Ihre Organisation zugeordnet sind
aws inspector2 listet Mitglieder auf — nur verbunden
Ausgabe:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.
Beispiel 2: Um alle Mitgliedskonten aufzulisten, die mit dem delegierten Amazon Inspector-Administrator für Ihre Organisation verknüpft sind oder von diesem getrennt wurden
Mitglieder der AWS-Inspektor2-Liste -- no-only-associated
Ausgabe:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListMembers
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-rules-packages.
- AWS CLI
-
Um Regelpakete aufzulisten
Der folgende
list-rules-packagesBefehl listet alle verfügbaren Inspector-Regelpakete auf:aws inspector list-rules-packagesAusgabe:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }Weitere Informationen finden Sie unter Amazon Inspector Rules Packages and Rules im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie ListRulesPackages
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource.
- AWS CLI
-
Um Tags für Ressourcen aufzulisten
Der folgende
list-tags-for-resourceBefehl listet alle mit der Bewertungsvorlage verknüpften Tags mit dem ARN aufarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu:aws inspector list-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuAusgabe:
{ "tags": [ { "key": "Name", "value": "Example" } ] }Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie ListTagsForResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-usage-totals.
- AWS CLI
-
Um die Gesamtnutzungswerte der letzten 30 Tage aufzulisten
In den folgenden
list-usage-totalsBeispielen werden die Gesamtnutzungswerte der letzten 30 Tage aufgeführt.aws inspector2 list-usage-totalsAusgabe:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }Weitere Informationen finden Sie unter Überwachung der Nutzung und der Kosten in Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListUsageTotals
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungpreview-agents.
- AWS CLI
-
Um eine Vorschau der Agenten anzuzeigen
Mit dem folgenden
preview-agentsBefehl wird eine Vorschau der Agenten angezeigt, die auf den EC2 Instances installiert sind, die Teil des Bewertungsziels sind, mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector preview-agents --preview-agents-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqAusgabe:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
Einzelheiten zur API finden Sie PreviewAgents
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-cross-account-access-role.
- AWS CLI
-
Um die kontoübergreifende Zugriffsrolle zu registrieren
Der folgende
register-cross-account-access-roleBefehl registriert die IAM-Rolle mit dem ARN, den Amazon Inspector verwendetarn:aws:iam::123456789012:role/inspector, um Ihre EC2 Instances zu Beginn des Bewertungslaufs aufzulisten oder wenn Sie den Befehl preview-agents aufrufen:aws inspector register-cross-account-access-role --role-arnarn:aws:iam::123456789012:role/inspectorWeitere Informationen finden Sie unter Amazon Inspector einrichten im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie RegisterCrossAccountAccessRole
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungremove-attributes-from-findings.
- AWS CLI
-
Um Attribute aus Ergebnissen zu entfernen
Der folgende
remove-attributes-from-findingBefehl entfernt das Attribut mit dem SchlüsselExampleund dem Wert vonexampleaus dem Ergebnis mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector remove-attributes-from-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attribute-keyskey=Example,value=exampleAusgabe:
{ "failedItems": {} }Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie RemoveAttributesFromFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-tags-for-resource.
- AWS CLI
-
Um Tags für eine Ressource festzulegen
Mit dem folgenden
set-tags-for-resourceBefehl wird das Tag mit dem SchlüsselExampleund dem Wert vonexampleauf die Bewertungsvorlage mit dem ARN von gesetztarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:aws inspector set-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--tagskey=Example,value=exampleWeitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie SetTagsForResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-assessment-run.
- AWS CLI
-
Um einen Testlauf zu starten
Mit dem folgenden
start-assessment-runBefehl wird derexamplerunanhand der Bewertungsvorlage benannte Bewertungslauf mit dem ARN gestartetarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector start-assessment-run --assessment-run-nameexamplerun--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TAusgabe:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie StartAssessmentRun
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstop-assessment-run.
- AWS CLI
-
Um einen Testlauf zu beenden
Der folgende
stop-assessment-runBefehl beendet den Bewertungslauf mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:aws inspector stop-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyYWeitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie StopAssessmentRun
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungsubscribe-to-event.
- AWS CLI
-
Um eine Veranstaltung zu abonnieren
Das folgende Beispiel ermöglicht das Senden von Amazon SNS SNS-Benachrichtigungen über das
ASSESSMENT_RUN_COMPLETEDEreignis an das Thema mit dem ARN vonarn:aws:sns:us-west-2:123456789012:exampletopicaws inspector subscribe-to-event \ --eventASSESSMENT_RUN_COMPLETED\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopicMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie SubscribeToEvent
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungunsubscribe-from-event.
- AWS CLI
-
Um sich von einer Veranstaltung abzumelden
Der folgende
unsubscribe-from-eventBefehl deaktiviert das Senden von Amazon SNS SNS-Benachrichtigungen über dasASSESSMENT_RUN_COMPLETEDEreignis an das Thema mit dem ARN von:arn:aws:sns:us-west-2:123456789012:exampletopicaws inspector unsubscribe-from-event --eventASSESSMENT_RUN_COMPLETED--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--topicarn:aws:sns:us-west-2:123456789012:exampletopicWeitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
Einzelheiten zur API finden Sie UnsubscribeFromEvent
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-assessment-target.
- AWS CLI
-
Um ein Bewertungsziel zu aktualisieren
Der folgende
update-assessment-targetBefehl aktualisiert das Bewertungsziel mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxXund dem Namen vonExampleund die Ressourcengruppe mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:aws inspector update-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-target-nameExample--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5PtWeitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
Einzelheiten zur API finden Sie UpdateAssessmentTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-filter.
- AWS CLI
-
Um einen Filter zu aktualisieren
Im folgenden
update-filterBeispiel wird ein Filter aktualisiert, sodass Lambda-Ergebnisse anstelle von ECR-Instanzergebnissen weggelassen werden.aws inspector2 update-filter \ --filter-arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"\ --name"ExampleSuppressionRuleLambda"\ --description"This suppression rule omits Lambda instance findings"\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"Ausgabe:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }Weitere Informationen finden Sie unter Ergebnisse in Amazon Inspector verwalten im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie UpdateFilter
in der AWS CLI Befehlsreferenz.
-