Hay más ejemplos de AWS SDK disponibles en el GitHub repositorio de ejemplos de AWS Doc SDK
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Ejemplos de Amazon Inspector que utilizan AWS CLI
Los siguientes ejemplos de código muestran cómo realizar acciones e implementar situaciones comunes AWS Command Line Interface con Amazon Inspector.
Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las distintas funciones de servicio, es posible ver las acciones en contexto en los escenarios relacionados.
En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.
Temas
Acciones
En el siguiente ejemplo de código, se muestra cómo utilizar add-attributes-to-findings.
- AWS CLI
-
Para añadir atributos a los hallazgos
El siguiente comando
add-attribute-to-findingasigna un atributo con la clave deExampley el valor deexampleal resultado con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector add-attributes-to-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attributeskey=Example,value=exampleSalida:
{ "failedItems": {} }Para obtener más información, consulte Amazon Inspector Findings en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte AddAttributesToFindings
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar associate-member.
- AWS CLI
-
Ejemplo: para asociar una AWS cuenta a un administrador delegado de Amazon Inspector
El siguiente
associate-memberejemplo asocia una AWS cuenta a un administrador delegado de Amazon Inspector.aws inspector2 associate-member \ --account-id123456789012Salida:
{ "accountId": "123456789012" }Para obtener más información, consulte Gestión de varias cuentas en Amazon Inspector with AWS Organizations en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte AssociateMember
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-assessment-target.
- AWS CLI
-
Para crear un objetivo de evaluación
El siguiente comando
create-assessment-targetcrea un objetivo de evaluación denominadoExampleAssessmentTargetmediante el grupo de recursos con el ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv:aws inspector create-assessment-target --assessment-target-nameExampleAssessmentTarget--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnvSalida:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte CreateAssessmentTarget
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-assessment-template.
- AWS CLI
-
Para crear una plantilla de evaluación
El siguiente comando
create-assessment-templatecrea una plantilla de evaluación llamadaExampleAssessmentTemplatepara el objetivo de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:aws inspector create-assessment-template --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-template-nameExampleAssessmentTemplate--duration-in-seconds180--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p--user-attributes-for-findingskey=ExampleTag,value=examplevalueSalida:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte CreateAssessmentTemplate
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-filter.
- AWS CLI
-
Para crear un filtro
En el siguiente ejemplo de
create-filter, se crea una regla de supresión que omite los resultados del tipo de instancia de ECR.aws inspector2 create-filter \ --name"ExampleSuppressionRuleECR"\ --description"This suppression rule omits ECR instance type findings"\ --actionSUPPRESS\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'Salida:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Para obtener más información, consulte Filtering Amazon Inspector findings en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte CreateFilter
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-findings-report.
- AWS CLI
-
Para crear un informe de resultados
El siguiente ejemplo de
create-findings-report, se crea un informe de resultados.aws inspector2 create-findings-report \ --report-formatCSV\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'Salida:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Para obtener más información, consulte Managing findings in Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte CreateFindingsReport
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-resource-group.
- AWS CLI
-
Para crear un grupo de recursos
El siguiente comando
create-resource-groupcrea un grupo de recursos con la clave de etiquetaNamey el valorexample:aws inspector create-resource-group --resource-group-tagskey=Name,value=exampleSalida:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte CreateResourceGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-sbom-export.
- AWS CLI
-
Para crear un informe de lista de componentes de software (SBOM)
En el siguiente ejemplo de
create-sbom-export, se crea un informe de lista de componentes de software (SBOM).aws inspector2 create-sbom-export \ --report-formatSPDX_2_3\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333Salida:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Para obtener más información, consulte Exportación SBOMs con Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte CreateSbomExport
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-assessment-run.
- AWS CLI
-
Para eliminar una ejecución de evaluación
El siguiente comando
delete-assessment-runelimina la ejecución de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:aws inspector delete-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVePara obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte DeleteAssessmentRun
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-assessment-target.
- AWS CLI
-
Para eliminar un objetivo de evaluación
El siguiente comando
delete-assessment-targetelimina el objetivo de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector delete-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqPara obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte DeleteAssessmentTarget
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-assessment-template.
- AWS CLI
-
Para eliminar una plantilla de evaluación,
El siguiente comando
delete-assessment-templateelimina la plantilla de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector delete-assessment-template --assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TPara obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte DeleteAssessmentTemplate
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-filter.
- AWS CLI
-
Para eliminar un filtro
En el siguiente ejemplo de
delete-filterse elimina un filtro.aws inspector2 delete-filter \ --arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"Salida:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Para obtener más información, consulte Filtering Amazon Inspector findings en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte DeleteFilter
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-assessment-runs.
- AWS CLI
-
Para describir las ejecuciones de evaluación
El siguiente comando
describe-assessment-rundescribe la ejecución de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector describe-assessment-runs --assessment-run-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPESalida:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte DescribeAssessmentRuns
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-assessment-targets.
- AWS CLI
-
Para describir los objetivos de evaluación
El siguiente comando
describe-assessment-targetsdescribe el objetivo de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector describe-assessment-targets --assessment-target-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqSalida:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte DescribeAssessmentTargets
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-assessment-templates.
- AWS CLI
-
Para describir las plantillas de evaluación
El siguiente comando
describe-assessment-templatesdescribe la plantilla de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:aws inspector describe-assessment-templates --assessment-template-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAwSalida:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte DescribeAssessmentTemplates
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-cross-account-access-role.
- AWS CLI
-
Para describir el rol de acceso entre cuentas
El siguiente
describe-cross-account-access-rolecomando describe la función de IAM que permite a Amazon Inspector acceder a su AWS cuenta:aws inspector describe-cross-account-access-roleSalida:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }Para obtener más información, consulte Setting up Amazon Inspector en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte DescribeCrossAccountAccessRole
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-findings.
- AWS CLI
-
Para describir los hallazgos
El siguiente comando
describe-findingsdescribe el hallazgo con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:aws inspector describe-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4Salida:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }Para obtener más información, consulte Amazon Inspector Findings en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte DescribeFindings
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-resource-groups.
- AWS CLI
-
Para describir los grupos de recursos
El siguiente comando
describe-resource-groupsdescribe el grupo de recursos con el ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:aws inspector describe-resource-groups --resource-group-arnsarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAISalida:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte DescribeResourceGroups
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-rules-packages.
- AWS CLI
-
Para describir paquetes de reglas
El siguiente comando
describe-rules-packagesdescribe el paquete de reglas con el ARNarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:aws inspector describe-rules-packages --rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516pSalida:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }Para obtener más información, consulte Amazon Inspector Rules Packages and Rules en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte DescribeRulesPackages
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar disassociate-member.
- AWS CLI
-
Ejemplo: asociación de una cuenta de miembro de un administrador delegado de Amazon Inspector
El siguiente
disassociate-memberejemplo desasocia una AWS cuenta de un administrador delegado de Amazon Inspector.aws inspector2 disassociate-member \ --account-id123456789012Salida:
{ "accountId": "123456789012" }Para obtener más información, consulte Gestión de varias cuentas en Amazon Inspector with AWS Organizations en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte DisassociateMember
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-configuration.
- AWS CLI
-
Para obtener la configuración de los análisis de Inspector
El siguiente ejemplo
get-configurationobtiene la configuración de los análisis de Inspector.aws inspector2 get-configurationSalida:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }Para obtener más información, consulte Automated resource scanning with Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte GetConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-member.
- AWS CLI
-
Ejemplo: obtención de información de los miembros de la organización
aws inspector2 get-member --account-id 123456789012
Salida:
{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }Para obtener más información, consulte Gestión de varias cuentas en Amazon Inspector with AWS Organizations en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte GetMember
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-telemetry-metadata.
- AWS CLI
-
Para obtener los metadatos de telemetría
El siguiente comando
get-telemetry-metadatagenera información sobre los datos que se recopilan para la ejecución de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector get-telemetry-metadata --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPESalida:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }-
Para obtener más información sobre la API, consulte GetTelemetryMetadata
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-account-permissions.
- AWS CLI
-
Para enumerar los permisos de la cuenta
En el siguiente ejemplo de
list-account-permissions, se enumeran los permisos de la cuenta.aws inspector2 list-account-permissionsSalida:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }Para obtener más información, consulte Identity and Access Management for Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte ListAccountPermissions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-assessment-run-agents.
- AWS CLI
-
Para enumerar los agentes de ejecución de evaluación
En el siguiente comando
list-assessment-run-agents, se enumeran los agentes de la ejecución de evaluación con el ARN especificado.aws inspector list-assessment-run-agents \ --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPESalida:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }Para obtener más información, consulte AWS Agents en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte ListAssessmentRunAgents
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-assessment-runs.
- AWS CLI
-
Para enumerar las ejecuciones de evaluación
El siguiente comando
list-assessment-runsmuestra todas las ejecuciones de evaluación existentes.aws inspector list-assessment-runsSalida:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte ListAssessmentRuns
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-assessment-targets.
- AWS CLI
-
Para enumerar los objetivos de evaluación
El siguiente comando
list-assessment-targetsenumera todos los objetivos de evaluación existentes:aws inspector list-assessment-targetsSalida:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte ListAssessmentTargets
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-assessment-templates.
- AWS CLI
-
Para enumerar las plantillas de evaluación
El siguiente comando
list-assessment-templatesenumera todas las plantillas de evaluación existentes:aws inspector list-assessment-templatesSalida:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte ListAssessmentTemplates
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-coverage-statistics.
- AWS CLI
-
Ejemplo 1: enumeración de las estadísticas de cobertura por grupos
En el siguiente
list-coverage-statisticsejemplo, se enumeran las estadísticas de cobertura de su AWS entorno por grupos.aws inspector2 list-coverage-statistics \ --group-byRESOURCE_TYPESalida:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }Para obtener más información, consulte Evaluación de la cobertura de Amazon Inspector en su AWS entorno en la Guía del usuario de Amazon Inspector.
Ejemplo 2: enumeración de las estadísticas de cobertura por tipo de recurso
En el siguiente
list-coverage-statisticsejemplo, se enumeran las estadísticas de cobertura de su AWS entorno por tipo de recurso.aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-bySCAN_STATUS_REASONSalida:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }Para obtener más información, consulte Evaluación de la cobertura de Amazon Inspector en su AWS entorno en la Guía del usuario de Amazon Inspector.
Ejemplo 3: enumeración de las estadísticas de cobertura por nombre de repositorio de ECR
En el siguiente
list-coverage-statisticsejemplo, se enumeran las estadísticas de cobertura de su AWS entorno por nombre de repositorio de ECR.aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-bySCAN_STATUS_REASONSalida:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }Para obtener más información, consulte Evaluación de la cobertura de Amazon Inspector en su AWS entorno en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte ListCoverageStatistics
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-coverage.
- AWS CLI
-
Ejemplo 1: enumeración de los detalles de cobertura de su entorno
En el siguiente ejemplo de
list-coverage, se enumeran los detalles de cobertura de su entorno.aws inspector2 list-coverageSalida:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }Ejemplo 2: enumeración de los detalles de cobertura sobre el tipo de recurso de la función de Lambda
En el siguiente ejemplo de
list-coverage, se muestran los detalles del tipo de recurso de la función de Lambda.aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'Salida:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }-
Para obtener más información sobre la API, consulte ListCoverage
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-delegated-admin-accounts.
- AWS CLI
-
Para enumerar información sobre la cuenta de administrador delegado de su organización
En el siguiente ejemplo de
list-delegated-admin-accounts, se enumera información sobre la cuenta de administrador delegado de su organización.aws inspector2 list-delegated-admin-accountsSalida:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }Para obtener más información, consulte Designating a delegated administrator for Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte ListDelegatedAdminAccounts
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-event-subscriptions.
- AWS CLI
-
Para enumerar las suscripciones a eventos
El siguiente comando
list-event-subscriptionsenumera todas las suscripciones a eventos de la plantilla de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:aws inspector list-event-subscriptions --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0Salida:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte ListEventSubscriptions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-filters.
- AWS CLI
-
Para enumerar los filtros asociados a la cuenta que ha utilizado para activar Amazon Inspector
En los siguientes ejemplos de
list-filters, se enumeran los filtros asociados a la cuenta que ha utilizado para activar Amazon Inspector.aws inspector2 list-filtersSalida:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }Para obtener más información, consulte Filtering Amazon Inspector findings en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte ListFilters
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-findings.
- AWS CLI
-
Para enumerar los hallazgos
El siguiente comando
list-findingsenumera todos los resultados que se han generado:aws inspector list-findingsSalida:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }Para obtener más información, consulte Amazon Inspector Findings en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte ListFindings
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-members.
- AWS CLI
-
Ejemplo 1: muestra de todas las cuentas de miembros asociadas al administrador delegado de Amazon Inspector de la organización
aws inspector2 list-members --only-associated
Salida:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Para obtener más información, consulte Gestión de varias cuentas en Amazon Inspector with AWS Organizations en la Guía del usuario de Amazon Inspector.
Ejemplo 2: muestra de todas las cuentas de miembros asociadas y desasociadas al administrador delegado de Amazon Inspector de la organización
miembros de la lista aws inspector2: no-only-associated
Salida:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Para obtener más información, consulte Gestión de varias cuentas en Amazon Inspector with AWS Organizations en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte ListMembers
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-rules-packages.
- AWS CLI
-
Para enumerar los paquetes de reglas
El siguiente comando
list-rules-packagesenumera todos los paquetes de reglas de Inspector disponibles:aws inspector list-rules-packagesSalida:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }Para obtener más información, consulte Amazon Inspector Rules Packages and Rules en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte ListRulesPackages
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-tags-for-resource.
- AWS CLI
-
Para enumerar las etiquetas de un recurso
El siguiente comando
list-tags-for-resourcemuestra todas las etiquetas asociadas a la plantilla de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu:aws inspector list-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuSalida:
{ "tags": [ { "key": "Name", "value": "Example" } ] }Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte ListTagsForResource
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-usage-totals.
- AWS CLI
-
Para enumerar los totales de uso de los últimos 30 días
En los siguientes ejemplos de
list-usage-totals, se enumeran los totales de uso de los últimos 30 días.aws inspector2 list-usage-totalsSalida:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }Para obtener más información, consulte Monitoring usage and cost in Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte ListUsageTotals
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar preview-agents.
- AWS CLI
-
Para previsualizar los agentes
El siguiente
preview-agentscomando muestra una vista previa de los agentes instalados en las EC2 instancias que forman parte del objetivo de la evaluación con el ARN de:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqaws inspector preview-agents --preview-agents-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqSalida:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte PreviewAgents
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar register-cross-account-access-role.
- AWS CLI
-
Para registrar el rol de acceso entre cuentas
El siguiente
register-cross-account-access-rolecomando registra la función de IAM con el ARNarn:aws:iam::123456789012:role/inspectorque Amazon Inspector utiliza para EC2 enumerar las instancias al inicio de la ejecución de la evaluación o cuando se llama al comando preview-agents:aws inspector register-cross-account-access-role --role-arnarn:aws:iam::123456789012:role/inspectorPara obtener más información, consulte Setting up Amazon Inspector en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte la Referencia de comandos. RegisterCrossAccountAccessRole
AWS CLI
-
En el siguiente ejemplo de código, se muestra cómo utilizar remove-attributes-from-findings.
- AWS CLI
-
Para eliminar los atributos de los hallazgos
El siguiente comando
remove-attributes-from-findingelimina un atributo con la clave deExampley el valor deexampledel hallazgo con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector remove-attributes-from-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attribute-keyskey=Example,value=exampleSalida:
{ "failedItems": {} }Para obtener más información, consulte Amazon Inspector Findings en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte RemoveAttributesFromFindings
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar set-tags-for-resource.
- AWS CLI
-
Para definir las etiquetas para un recurso
El siguiente comando
set-tags-for-resourcedefine la etiqueta con la claveExampley el valorexamplea la plantilla de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:aws inspector set-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--tagskey=Example,value=examplePara obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte SetTagsForResource
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar start-assessment-run.
- AWS CLI
-
Para iniciar una ejecución de evaluación
El siguiente comando
start-assessment-runinicia la ejecución de evaluación denominadaexamplerunmediante la plantilla de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector start-assessment-run --assessment-run-nameexamplerun--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TSalida:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte StartAssessmentRun
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar stop-assessment-run.
- AWS CLI
-
Para detener una ejecución de evaluación
El siguiente comando
stop-assessment-rundetiene la ejecución de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:aws inspector stop-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyYPara obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte StopAssessmentRun
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar subscribe-to-event.
- AWS CLI
-
Para suscribirse a un evento
El siguiente ejemplo habilita el proceso de envío de notificaciones de Amazon SNS acerca del evento
ASSESSMENT_RUN_COMPLETEDal tema con el ARNarn:aws:sns:us-west-2:123456789012:exampletopic.aws inspector subscribe-to-event \ --eventASSESSMENT_RUN_COMPLETED\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopicEste comando no genera ninguna salida.
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte SubscribeToEvent
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar unsubscribe-from-event.
- AWS CLI
-
Para anular la suscripción a un evento
El siguiente comando
unsubscribe-from-eventdeshabilita el proceso de envío de notificaciones de Amazon SNS acerca del eventoASSESSMENT_RUN_COMPLETEDal tema con el ARNarn:aws:sns:us-west-2:123456789012:exampletopic:aws inspector unsubscribe-from-event --eventASSESSMENT_RUN_COMPLETED--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--topicarn:aws:sns:us-west-2:123456789012:exampletopicPara obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte UnsubscribeFromEvent
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar update-assessment-target.
- AWS CLI
-
Para actualizar un objetivo de evaluación
El siguiente comando
update-assessment-targetactualiza el objetivo de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX, el nombreExampley el grupo de recursos con el ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:aws inspector update-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-target-nameExample--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5PtPara obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte UpdateAssessmentTarget
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código, se muestra cómo utilizar update-filter.
- AWS CLI
-
Para actualizar un filtro
En el siguiente ejemplo de
update-filter, se actualiza un filtro para omitir los hallazgos de Lambda en lugar de los hallazgos de la instancia de ECR.aws inspector2 update-filter \ --filter-arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"\ --name"ExampleSuppressionRuleLambda"\ --description"This suppression rule omits Lambda instance findings"\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"Salida:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }Para obtener más información, consulte Managing findings in Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para obtener más información sobre la API, consulte UpdateFilter
la Referencia de AWS CLI comandos.
-