Weitere AWS-SDK-Beispiele sind im GitHub-Repository Beispiele für AWS Doc SDKs
Verwendung von DescribeInstancePatches mit einer CLI
Die folgenden Code-Beispiele zeigen, wie DescribeInstancePatches verwendet wird.
- CLI
-
- AWS CLI
-
Beispiel 1: Um die Details zum Patch-Status für eine Instance abzurufen
Das folgende
describe-instance-patches-Beispiel ruft Details zu den Patches für die angegebene Instance ab.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"Ausgabe:
{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }Beispiel 2: Um eine Liste von Patches mit dem Status Fehlend für eine Instance abzurufen
Im folgenden
describe-instance-patches-Beispiel werden Informationen über Patches abgerufen, die sich für die angegebene Instance im Status Missing befinden.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"\ --filtersKey=State,Values=MissingAusgabe:
{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }Weitere Informationen finden Sie unter Über Patch-Compliance-Status im AWS-Systems-Manager-Benutzerhandbuch.
Beispiel 3: So rufen Sie eine Liste der Patches ab, die seit einer bestimmten InstalledTime für eine Instance installiert wurden
Im folgenden
describe-instance-patchesBeispiel werden Informationen über Patches abgerufen, die seit einem bestimmten Zeitpunkt für die angegebene Instance installiert wurden, indem die Verwendung von--filtersund--querykombiniert wird.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"\ --filtersKey=State,Values=Installed\ --query"Patches[?InstalledTime >= `2023-01-01T16:00:00`]"Ausgabe:
{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }-
Weitere API-Informationen finden Sie unter DescribeInstancePatches
in der AWS CLI-Befehlsreferenz.
-
- PowerShell
-
- Tools für PowerShell V4
-
Beispiel 1: In diesem Beispiel werden die Details zur Patch-Konformität für eine Instance abgerufen.
Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"-
Weitere API-Informationen finden Sie unter DescribeInstancePatches in der AWS -Tools für PowerShell-Cmdlet-Referenz (V4).
-
- Tools für PowerShell V5
-
Beispiel 1: In diesem Beispiel werden die Details zur Patch-Konformität für eine Instance abgerufen.
Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"-
Weitere API-Informationen finden Sie unter DescribeInstancePatches in der AWS -Tools für PowerShell-Cmdlet-Referenz (V5).
-