Exemples d’utilisation de l’AWS CLI avec Amazon Inspector
Les exemples de code suivants montrent comment réaliser des actions et mettre en œuvre des scénarios courants en utilisant l’AWS Command Line Interface avec Amazon Inspector.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.
Rubriques
Actions
L’exemple de code suivant montre comment utiliser add-attributes-to-findings.
- AWS CLI
-
Pour ajouter des attributs aux résultats
La commande
add-attribute-to-findingsuivante affecte un attribut avec la cléExampleet la valeurexampleau résultat dont l’ARN correspond àarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector add-attributes-to-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attributeskey=Example,value=exampleSortie :
{ "failedItems": {} }Pour plus d’informations, consultez Amazon Inspector Findings dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez AddAttributesToFindings
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-member.
- AWS CLI
-
Exemple : pour associer un compte AWS à un administrateur délégué Amazon Inspector
L’exemple
associate-membersuivant associe un compte AWS à un administrateur délégué Amazon Inspector.aws inspector2 associate-member \ --account-id123456789012Sortie :
{ "accountId": "123456789012" }Pour plus d’informations, consultez Managing multiple accounts in Amazon Inspector with AWS Organizations dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez AssociateMember
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-assessment-target.
- AWS CLI
-
Pour créer un objectif d’évaluation
La commande
create-assessment-targetsuivante crée un objectif d’évaluation nomméExampleAssessmentTargetà l’aide du groupe de ressources dont l’ARN estarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv:aws inspector create-assessment-target --assessment-target-nameExampleAssessmentTarget--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnvSortie :
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }Pour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez CreateAssessmentTarget
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-assessment-template.
- AWS CLI
-
Pour créer un modèle d’évaluation
La commande
create-assessment-templatesuivante crée un modèle d’évaluation appeléExampleAssessmentTemplatepour l’objectif d’évaluation avec l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:aws inspector create-assessment-template --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-template-nameExampleAssessmentTemplate--duration-in-seconds180--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p--user-attributes-for-findingskey=ExampleTag,value=examplevalueSortie :
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez CreateAssessmentTemplate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-filter.
- AWS CLI
-
Pour créer un filtre
L’exemple
create-filtersuivant crée une règle de suppression qui omet les résultats relatifs au type d’instance ECR.aws inspector2 create-filter \ --name"ExampleSuppressionRuleECR"\ --description"This suppression rule omits ECR instance type findings"\ --actionSUPPRESS\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'Sortie :
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Pour plus d’informations, consultez Filtrage des résultats Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez CreateFilter
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-findings-report.
- AWS CLI
-
Pour créer un rapport de résultats
L’exemple
create-findings-reportsuivant crée un rapport de résultats.aws inspector2 create-findings-report \ --report-formatCSV\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'Sortie :
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Pour plus d’informations, consultez Gestion des résultats dans Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez CreateFindingsReport
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-resource-group.
- AWS CLI
-
Pour créer un groupe de ressources
La commande
create-resource-groupsuivante crée un groupe de ressources à l’aide de la clé de baliseNameet de la valeurexample:aws inspector create-resource-group --resource-group-tagskey=Name,value=exampleSortie :
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }Pour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez CreateResourceGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-sbom-export.
- AWS CLI
-
Pour créer un rapport de nomenclature logicielle (SBOM)
L’exemple
create-sbom-exportsuivant crée un rapport de nomenclature logicielle (SBOM).aws inspector2 create-sbom-export \ --report-formatSPDX_2_3\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333Sortie :
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Pour plus d’informations, consultez Exporting SBOMs with Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez CreateSbomExport
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-assessment-run.
- AWS CLI
-
Pour supprimer une exécution d’évaluation
La commande
delete-assessment-runsuivante supprime l’exécution d’évaluation dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:aws inspector delete-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVePour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez DeleteAssessmentRun
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-assessment-target.
- AWS CLI
-
Pour supprimer un objectif d’évaluation
La commande
delete-assessment-targetsuivante supprime l’objectif d’évaluation dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector delete-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqPour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez DeleteAssessmentTarget
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-assessment-template.
- AWS CLI
-
Pour supprimer un modèle d’évaluation
La commande
delete-assessment-templatesuivante supprime le modèle d’évaluation dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector delete-assessment-template --assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TPour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez DeleteAssessmentTemplate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-filter.
- AWS CLI
-
Pour supprimer un filtre
L’exemple
delete-filtersuivant supprime un filtre.aws inspector2 delete-filter \ --arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"Sortie :
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Pour plus d’informations, consultez Filtrage des résultats Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez DeleteFilter
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-assessment-runs.
- AWS CLI
-
Pour décrire des exécutions d’évaluation
La commande
describe-assessment-runsuivante décrit une exécution d’évaluation dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector describe-assessment-runs --assessment-run-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPESortie :
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez DescribeAssessmentRuns
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-assessment-targets.
- AWS CLI
-
Pour décrire des objectifs d’évaluation
La commande
describe-assessment-targetssuivante décrit l’objectif d’évaluation dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector describe-assessment-targets --assessment-target-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqSortie :
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }Pour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez DescribeAssessmentTargets
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-assessment-templates.
- AWS CLI
-
Pour décrire des modèles d’évaluation
La commande
describe-assessment-templatessuivante décrit le modèle d’évaluation dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:aws inspector describe-assessment-templates --assessment-template-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAwSortie :
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez DescribeAssessmentTemplates
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-cross-account-access-role.
- AWS CLI
-
Pour décrire le rôle d’accès intercompte
La commande
describe-cross-account-access-rolesuivante décrit le rôle IAM qui permet à Amazon Inspector d’accéder à votre compte AWS :aws inspector describe-cross-account-access-roleSortie :
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }Pour plus d’informations, consultez Setting up Amazon Inspector dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez DescribeCrossAccountAccessRole
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-findings.
- AWS CLI
-
Pour décrire des résultats
La commande
describe-findingssuivante décrit le résultat dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:aws inspector describe-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4Sortie :
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }Pour plus d’informations, consultez Amazon Inspector Findings dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez DescribeFindings
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-resource-groups.
- AWS CLI
-
Pour décrire des groupes de ressources
La commande
describe-resource-groupssuivante décrit le groupe de ressources dont l’ARN estarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:aws inspector describe-resource-groups --resource-group-arnsarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAISortie :
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }Pour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez DescribeResourceGroups
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-rules-packages.
- AWS CLI
-
Pour décrire des packages de règles
La commande
describe-rules-packagessuivante décrit le package de règles dont l’ARN estarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:aws inspector describe-rules-packages --rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516pSortie :
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }Pour plus d’informations, consultez Amazon Inspector Rules Packages and Rules dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez DescribeRulesPackages
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-member.
- AWS CLI
-
Exemple : pour dissocier un compte membre d’un administrateur délégué Amazon Inspector
L’exemple
disassociate-membersuivant dissocie un compte AWS d’un administrateur délégué Amazon Inspector.aws inspector2 disassociate-member \ --account-id123456789012Sortie :
{ "accountId": "123456789012" }Pour plus d’informations, consultez Managing multiple accounts in Amazon Inspector with AWS Organizations dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez DisassociateMember
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-configuration.
- AWS CLI
-
Pour obtenir la configuration des paramètres pour les analyses Inspector
L’exemple
get-configurationsuivant obtient la configuration des paramètres pour les analyses Inspector.aws inspector2 get-configurationSortie :
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }Pour plus d’informations, consultez Analyse automatisée des ressources avec Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez GetConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-member.
- AWS CLI
-
Exemple : pour obtenir des informations sur les membres de votre organisation
aws inspector2 get-member --account-id 123456789012
Sortie :
{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }Pour plus d’informations, consultez Managing multiple accounts in Amazon Inspector with AWS Organizations dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez GetMember
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-telemetry-metadata.
- AWS CLI
-
Pour obtenir les métadonnées de télémétrie
La commande
get-telemetry-metadatasuivante génère des informations sur les données qui sont collectées pour l’exécution d’évaluation dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector get-telemetry-metadata --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPESortie :
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }-
Pour plus de détails sur l’API, consultez GetTelemetryMetadata
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-account-permissions.
- AWS CLI
-
Pour répertorier les autorisations du compte
L’exemple
list-account-permissionssuivant répertorie les autorisations de votre compte.aws inspector2 list-account-permissionsSortie :
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }Pour plus d’informations, consultez Gestion des identités et des accès pour Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez ListAccountPermissions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-assessment-run-agents.
- AWS CLI
-
Pour répertorier les agents d’exécution des évaluations
La commande
list-assessment-run-agentssuivante répertorie les agents d’exécution des évaluations avec l’ARN spécifié.aws inspector list-assessment-run-agents \ --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPESortie :
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }Pour plus d’informations, consultez Agents AWS dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez ListAssessmentRunAgents
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-assessment-runs.
- AWS CLI
-
Pour répertorier les exécutions d’évaluation
La commande
list-assessment-runssuivante répertorie toutes les exécutions d’évaluation existantes.aws inspector list-assessment-runsSortie :
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez ListAssessmentRuns
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-assessment-targets.
- AWS CLI
-
Pour répertorier les objectifs d’évaluation
La commande
list-assessment-targetssuivante répertorie tous les objectifs d’évaluation existants :aws inspector list-assessment-targetsSortie :
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }Pour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez ListAssessmentTargets
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-assessment-templates.
- AWS CLI
-
Pour répertorier des modèles d’évaluation
La commande
list-assessment-templatessuivante répertorie tous les modèles d’évaluation existants :aws inspector list-assessment-templatesSortie :
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez ListAssessmentTemplates
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-coverage-statistics.
- AWS CLI
-
Exemple 1 : pour répertorier les statistiques de couverture par groupes
L’exemple
list-coverage-statisticssuivant répertorie les statistiques de couverture de votre environnement AWS par groupes.aws inspector2 list-coverage-statistics \ --group-byRESOURCE_TYPESortie :
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }Pour plus d’informations, consultez Évaluation de la couverture de votre environnement AWS par Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.
Exemple 2 : pour répertorier les statistiques de couverture par type de ressource
L’exemple
list-coverage-statisticssuivant répertorie les statistiques de couverture de votre environnement AWS par type de ressource.aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-bySCAN_STATUS_REASONSortie :
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }Pour plus d’informations, consultez Évaluation de la couverture de votre environnement AWS par Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.
Exemple 3 : pour répertorier les statistiques de couverture par nom de référentiel ECR
L’exemple
list-coverage-statisticssuivant répertorie les statistiques de couverture de votre environnement AWS par nom de référentiel ECR.aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-bySCAN_STATUS_REASONSortie :
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }Pour plus d’informations, consultez Évaluation de la couverture de votre environnement AWS par Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez ListCoverageStatistics
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-coverage.
- AWS CLI
-
Exemple 1 : pour répertorier les détails de couverture relatifs à votre environnement
L’exemple
list-coveragesuivant répertorie les détails de couverture de votre environnement.aws inspector2 list-coverageSortie :
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }Exemple 2 : pour répertorier les détails de couverture relatifs au type de ressource de la fonction Lambda
L’exemple
list-coveragesuivant répertorie les détails du type de ressource de votre fonction Lamda.aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'Sortie :
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }-
Pour plus de détails sur l’API, consultez ListCoverage
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-delegated-admin-accounts.
- AWS CLI
-
Pour répertorier les informations relatives au compte d’administrateur délégué de votre organisation
L’exemple
list-delegated-admin-accountssuivant répertorie les informations relatives au compte d’administrateur délégué de votre organisation.aws inspector2 list-delegated-admin-accountsSortie :
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }Pour plus d’informations, consultez Désignation d’un administrateur délégué pour Amazon Inspector dans le Guide de l’utilisateur d’Amazon Inspector.
-
Pour plus de détails sur l’API, consultez ListDelegatedAdminAccounts
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-event-subscriptions.
- AWS CLI
-
Pour répertorier les abonnements aux événements
La commande
list-event-subscriptionssuivante répertorie tous les abonnements aux événements pour le modèle d’évaluation dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:aws inspector list-event-subscriptions --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0Sortie :
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez ListEventSubscriptions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-filters.
- AWS CLI
-
Pour répertorier les filtres associés au compte que vous avez utilisé pour activer Amazon Inspector
L’exemple
list-filterssuivant répertorie les filtres associés au compte que vous avez utilisé pour activer Amazon Inspector.aws inspector2 list-filtersSortie :
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }Pour plus d’informations, consultez Filtrage des résultats Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez ListFilters
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-findings.
- AWS CLI
-
Pour répertorier les résultats
La commande
list-findingssuivante répertorie tous les résultats générés :aws inspector list-findingsSortie :
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }Pour plus d’informations, consultez Résultats Amazon Inspector dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez ListFindings
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-members.
- AWS CLI
-
Exemple 1 : pour répertorier tous les comptes membres associés à l’administrateur délégué Amazon Inspector de votre organisation
aws inspector2 list-members --only-associated
Sortie :
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Pour plus d’informations, consultez Managing multiple accounts in Amazon Inspector with AWS Organizations dans le Guide de l’utilisateur Amazon Inspector.
Exemple 2 : pour répertorier tous les comptes membres associés à l’administrateur délégué Amazon Inspector de votre organisation, puis qui en ont été dissociés
aws inspector2 list-members --no-only-associated
Sortie :
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Pour plus d’informations, consultez Managing multiple accounts in Amazon Inspector with AWS Organizations dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez ListMembers
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-rules-packages.
- AWS CLI
-
Pour répertorier les packages de règles
La commande
list-rules-packagessuivante répertorie tous les packages de règles Inspector disponibles :aws inspector list-rules-packagesSortie :
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }Pour plus d’informations, consultez Amazon Inspector Rules Packages and Rules dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez ListRulesPackages
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-tags-for-resource.
- AWS CLI
-
Pour répertorier les balises d’une ressource
La commande
list-tags-for-resourcesuivante répertorie toutes les balises associées au modèle d’évaluation dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu:aws inspector list-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuSortie :
{ "tags": [ { "key": "Name", "value": "Example" } ] }Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez ListTagsForResource
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-usage-totals.
- AWS CLI
-
Pour répertorier les totaux d’utilisation des 30 derniers jours
L’exemple
list-usage-totalssuivant répertorie les totaux d’utilisation des 30 derniers jours.aws inspector2 list-usage-totalsSortie :
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }Pour plus d’informations, consultez Surveillance de l’utilisation et des coûts dans Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez ListUsageTotals
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser preview-agents.
- AWS CLI
-
Pour prévisualiser les agents
La commande
preview-agentssuivante affiche un aperçu des agents installés sur les instances EC2 qui font partie de l’objectif d’évaluation dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector preview-agents --preview-agents-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqSortie :
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }Pour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez PreviewAgents
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser register-cross-account-access-role.
- AWS CLI
-
Pour enregistrer le rôle d’accès intercompte
La commande
register-cross-account-access-rolesuivante enregistre le rôle IAM avec l’ARNarn:aws:iam::123456789012:role/inspectorqu’Amazon Inspector utilise pour répertorier vos instances EC2 au début de l’exécution d’évaluation ou lorsque vous appelez la commande preview-agents :aws inspector register-cross-account-access-role --role-arnarn:aws:iam::123456789012:role/inspectorPour plus d’informations, consultez Setting up Amazon Inspector dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez RegisterCrossAccountAccessRole
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser remove-attributes-from-findings.
- AWS CLI
-
Pour supprimer des attributs des résultats
La commande
remove-attributes-from-findingsuivante supprime un attribut avec la cléExampleet la valeurexampledu résultat dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector remove-attributes-from-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attribute-keyskey=Example,value=exampleSortie :
{ "failedItems": {} }Pour plus d’informations, consultez Résultats Amazon Inspector dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez RemoveAttributesFromFindings
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser set-tags-for-resource.
- AWS CLI
-
Pour définir les balises d’une ressource
La commande
set-tags-for-resourcesuivante définit la balise avec la cléExampleet la valeurexamplesur le modèle d’évaluation dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:aws inspector set-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--tagskey=Example,value=examplePour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez SetTagsForResource
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser start-assessment-run.
- AWS CLI
-
Pour lancer une exécution d’évaluation
La commande
start-assessment-runsuivante lance l’exécution d’évaluation nomméeexamplerunà l’aide du modèle d’évaluation dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector start-assessment-run --assessment-run-nameexamplerun--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TSortie :
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez StartAssessmentRun
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser stop-assessment-run.
- AWS CLI
-
Pour arrêter une exécution d’évaluation
La commande
stop-assessment-runsuivante arrête l’exécution d’évaluation dont l’ARN estarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:aws inspector stop-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyYPour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez StopAssessmentRun
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser subscribe-to-event.
- AWS CLI
-
Pour s’abonner à un événement
L’exemple suivant permet d’envoyer des notifications Amazon SNS concernant l’événement
ASSESSMENT_RUN_COMPLETEDà la rubrique dont l’ARN estarn:aws:sns:us-west-2:123456789012:exampletopic.aws inspector subscribe-to-event \ --eventASSESSMENT_RUN_COMPLETED\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopicCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez SubscribeToEvent
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser unsubscribe-from-event.
- AWS CLI
-
Pour se désabonner d’un événement
La commande
unsubscribe-from-eventsuivante désactive le processus d’envoi des notifications Amazon SNS concernant l’événementASSESSMENT_RUN_COMPLETEDà la rubrique dont l’ARN estarn:aws:sns:us-west-2:123456789012:exampletopic:aws inspector unsubscribe-from-event --eventASSESSMENT_RUN_COMPLETED--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--topicarn:aws:sns:us-west-2:123456789012:exampletopicPour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez UnsubscribeFromEvent
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-assessment-target.
- AWS CLI
-
Pour mettre à jour un objectif d’évaluation
La commande
update-assessment-targetsuivante met à jour l’objectif d’évaluation ayant l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxXet le nomExample, et le groupe de ressources dont l’ARN estarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:aws inspector update-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-target-nameExample--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5PtPour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.
-
Pour plus de détails sur l’API, consultez UpdateAssessmentTarget
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-filter.
- AWS CLI
-
Pour mettre à jour un filtre
L’exemple
update-filtersuivant met à jour un filtre pour omettre les résultats Lambda au lieu des résultats de l’instance ECR.aws inspector2 update-filter \ --filter-arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"\ --name"ExampleSuppressionRuleLambda"\ --description"This suppression rule omits Lambda instance findings"\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"Sortie :
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }Pour plus d’informations, consultez Gestion des résultats dans Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.
-
Pour plus de détails sur l’API, consultez UpdateFilter
dans la Référence des commandes de l’AWS CLI.
-