Exemples d’utilisation de l’AWS CLI avec Amazon Inspector - AWS Command Line Interface

Exemples d’utilisation de l’AWS CLI avec Amazon Inspector

Les exemples de code suivants montrent comment réaliser des actions et mettre en œuvre des scénarios courants en utilisant l’AWS Command Line Interface avec Amazon Inspector.

Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.

Rubriques

Actions

L’exemple de code suivant montre comment utiliser add-attributes-to-findings.

AWS CLI

Pour ajouter des attributs aux résultats

La commande add-attribute-to-finding suivante affecte un attribut avec la clé Example et la valeur example au résultat dont l’ARN correspond à arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU :

aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example

Sortie :

{ "failedItems": {} }

Pour plus d’informations, consultez Amazon Inspector Findings dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez AddAttributesToFindings dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser associate-member.

AWS CLI

Exemple : pour associer un compte AWS à un administrateur délégué Amazon Inspector

L’exemple associate-member suivant associe un compte AWS à un administrateur délégué Amazon Inspector.

aws inspector2 associate-member \ --account-id 123456789012

Sortie :

{ "accountId": "123456789012" }

Pour plus d’informations, consultez Managing multiple accounts in Amazon Inspector with AWS Organizations dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez AssociateMember dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser create-assessment-target.

AWS CLI

Pour créer un objectif d’évaluation

La commande create-assessment-target suivante crée un objectif d’évaluation nommé ExampleAssessmentTarget à l’aide du groupe de ressources dont l’ARN est arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv :

aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

Sortie :

{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }

Pour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez CreateAssessmentTarget dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser create-assessment-template.

AWS CLI

Pour créer un modèle d’évaluation

La commande create-assessment-template suivante crée un modèle d’évaluation appelé ExampleAssessmentTemplate pour l’objectif d’évaluation avec l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX :

aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue

Sortie :

{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }

Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez CreateAssessmentTemplate dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser create-filter.

AWS CLI

Pour créer un filtre

L’exemple create-filter suivant crée une règle de suppression qui omet les résultats relatifs au type d’instance ECR.

aws inspector2 create-filter \ --name "ExampleSuppressionRuleECR" \ --description "This suppression rule omits ECR instance type findings" \ --action SUPPRESS \ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'

Sortie :

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Pour plus d’informations, consultez Filtrage des résultats Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez CreateFilter dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser create-findings-report.

AWS CLI

Pour créer un rapport de résultats

L’exemple create-findings-report suivant crée un rapport de résultats.

aws inspector2 create-findings-report \ --report-format CSV \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'

Sortie :

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Pour plus d’informations, consultez Gestion des résultats dans Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez CreateFindingsReport dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser create-resource-group.

AWS CLI

Pour créer un groupe de ressources

La commande create-resource-group suivante crée un groupe de ressources à l’aide de la clé de balise Name et de la valeur example :

aws inspector create-resource-group --resource-group-tags key=Name,value=example

Sortie :

{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }

Pour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez CreateResourceGroup dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser create-sbom-export.

AWS CLI

Pour créer un rapport de nomenclature logicielle (SBOM)

L’exemple create-sbom-export suivant crée un rapport de nomenclature logicielle (SBOM).

aws inspector2 create-sbom-export \ --report-format SPDX_2_3 \ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333

Sortie :

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Pour plus d’informations, consultez Exporting SBOMs with Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez CreateSbomExport dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser delete-assessment-run.

AWS CLI

Pour supprimer une exécution d’évaluation

La commande delete-assessment-run suivante supprime l’exécution d’évaluation dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe :

aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez DeleteAssessmentRun dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser delete-assessment-target.

AWS CLI

Pour supprimer un objectif d’évaluation

La commande delete-assessment-target suivante supprime l’objectif d’évaluation dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq :

aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Pour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez DeleteAssessmentTarget dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser delete-assessment-template.

AWS CLI

Pour supprimer un modèle d’évaluation

La commande delete-assessment-template suivante supprime le modèle d’évaluation dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T :

aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez DeleteAssessmentTemplate dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser delete-filter.

AWS CLI

Pour supprimer un filtre

L’exemple delete-filter suivant supprime un filtre.

aws inspector2 delete-filter \ --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"

Sortie :

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Pour plus d’informations, consultez Filtrage des résultats Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez DeleteFilter dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser describe-assessment-runs.

AWS CLI

Pour décrire des exécutions d’évaluation

La commande describe-assessment-run suivante décrit une exécution d’évaluation dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE :

aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Sortie :

{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }

Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez DescribeAssessmentRuns dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser describe-assessment-targets.

AWS CLI

Pour décrire des objectifs d’évaluation

La commande describe-assessment-targets suivante décrit l’objectif d’évaluation dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq :

aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Sortie :

{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }

Pour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.

L’exemple de code suivant montre comment utiliser describe-assessment-templates.

AWS CLI

Pour décrire des modèles d’évaluation

La commande describe-assessment-templates suivante décrit le modèle d’évaluation dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw :

aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

Sortie :

{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }

Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.

L’exemple de code suivant montre comment utiliser describe-cross-account-access-role.

AWS CLI

Pour décrire le rôle d’accès intercompte

La commande describe-cross-account-access-role suivante décrit le rôle IAM qui permet à Amazon Inspector d’accéder à votre compte AWS :

aws inspector describe-cross-account-access-role

Sortie :

{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }

Pour plus d’informations, consultez Setting up Amazon Inspector dans le Guide Amazon Inspector.

L’exemple de code suivant montre comment utiliser describe-findings.

AWS CLI

Pour décrire des résultats

La commande describe-findings suivante décrit le résultat dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4 :

aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

Sortie :

{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }

Pour plus d’informations, consultez Amazon Inspector Findings dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez DescribeFindings dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser describe-resource-groups.

AWS CLI

Pour décrire des groupes de ressources

La commande describe-resource-groups suivante décrit le groupe de ressources dont l’ARN est arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI :

aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

Sortie :

{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }

Pour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez DescribeResourceGroups dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser describe-rules-packages.

AWS CLI

Pour décrire des packages de règles

La commande describe-rules-packages suivante décrit le package de règles dont l’ARN est arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p :

aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

Sortie :

{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }

Pour plus d’informations, consultez Amazon Inspector Rules Packages and Rules dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez DescribeRulesPackages dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser disassociate-member.

AWS CLI

Exemple : pour dissocier un compte membre d’un administrateur délégué Amazon Inspector

L’exemple disassociate-member suivant dissocie un compte AWS d’un administrateur délégué Amazon Inspector.

aws inspector2 disassociate-member \ --account-id 123456789012

Sortie :

{ "accountId": "123456789012" }

Pour plus d’informations, consultez Managing multiple accounts in Amazon Inspector with AWS Organizations dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez DisassociateMember dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser get-configuration.

AWS CLI

Pour obtenir la configuration des paramètres pour les analyses Inspector

L’exemple get-configuration suivant obtient la configuration des paramètres pour les analyses Inspector.

aws inspector2 get-configuration

Sortie :

{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }

Pour plus d’informations, consultez Analyse automatisée des ressources avec Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez GetConfiguration dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser get-member.

AWS CLI

Exemple : pour obtenir des informations sur les membres de votre organisation

aws inspector2 get-member --account-id 123456789012

Sortie :

{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }

Pour plus d’informations, consultez Managing multiple accounts in Amazon Inspector with AWS Organizations dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez GetMember dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser get-telemetry-metadata.

AWS CLI

Pour obtenir les métadonnées de télémétrie

La commande get-telemetry-metadata suivante génère des informations sur les données qui sont collectées pour l’exécution d’évaluation dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE :

aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Sortie :

{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
  • Pour plus de détails sur l’API, consultez GetTelemetryMetadata dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-account-permissions.

AWS CLI

Pour répertorier les autorisations du compte

L’exemple list-account-permissions suivant répertorie les autorisations de votre compte.

aws inspector2 list-account-permissions

Sortie :

{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }

Pour plus d’informations, consultez Gestion des identités et des accès pour Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez ListAccountPermissions dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-assessment-run-agents.

AWS CLI

Pour répertorier les agents d’exécution des évaluations

La commande list-assessment-run-agents suivante répertorie les agents d’exécution des évaluations avec l’ARN spécifié.

aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Sortie :

{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }

Pour plus d’informations, consultez Agents AWS dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez ListAssessmentRunAgents dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-assessment-runs.

AWS CLI

Pour répertorier les exécutions d’évaluation

La commande list-assessment-runs suivante répertorie toutes les exécutions d’évaluation existantes.

aws inspector list-assessment-runs

Sortie :

{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }

Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez ListAssessmentRuns dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-assessment-targets.

AWS CLI

Pour répertorier les objectifs d’évaluation

La commande list-assessment-targets suivante répertorie tous les objectifs d’évaluation existants :

aws inspector list-assessment-targets

Sortie :

{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }

Pour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez ListAssessmentTargets dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-assessment-templates.

AWS CLI

Pour répertorier des modèles d’évaluation

La commande list-assessment-templates suivante répertorie tous les modèles d’évaluation existants :

aws inspector list-assessment-templates

Sortie :

{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }

Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez ListAssessmentTemplates dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-coverage-statistics.

AWS CLI

Exemple 1 : pour répertorier les statistiques de couverture par groupes

L’exemple list-coverage-statistics suivant répertorie les statistiques de couverture de votre environnement AWS par groupes.

aws inspector2 list-coverage-statistics \ --group-by RESOURCE_TYPE

Sortie :

{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }

Pour plus d’informations, consultez Évaluation de la couverture de votre environnement AWS par Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.

Exemple 2 : pour répertorier les statistiques de couverture par type de ressource

L’exemple list-coverage-statistics suivant répertorie les statistiques de couverture de votre environnement AWS par type de ressource.

aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-by SCAN_STATUS_REASON

Sortie :

{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }

Pour plus d’informations, consultez Évaluation de la couverture de votre environnement AWS par Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.

Exemple 3 : pour répertorier les statistiques de couverture par nom de référentiel ECR

L’exemple list-coverage-statistics suivant répertorie les statistiques de couverture de votre environnement AWS par nom de référentiel ECR.

aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-by SCAN_STATUS_REASON

Sortie :

{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }

Pour plus d’informations, consultez Évaluation de la couverture de votre environnement AWS par Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez ListCoverageStatistics dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-coverage.

AWS CLI

Exemple 1 : pour répertorier les détails de couverture relatifs à votre environnement

L’exemple list-coverage suivant répertorie les détails de couverture de votre environnement.

aws inspector2 list-coverage

Sortie :

{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }

Exemple 2 : pour répertorier les détails de couverture relatifs au type de ressource de la fonction Lambda

L’exemple list-coverage suivant répertorie les détails du type de ressource de votre fonction Lamda.

aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'

Sortie :

{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
  • Pour plus de détails sur l’API, consultez ListCoverage dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-delegated-admin-accounts.

AWS CLI

Pour répertorier les informations relatives au compte d’administrateur délégué de votre organisation

L’exemple list-delegated-admin-accounts suivant répertorie les informations relatives au compte d’administrateur délégué de votre organisation.

aws inspector2 list-delegated-admin-accounts

Sortie :

{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }

Pour plus d’informations, consultez Désignation d’un administrateur délégué pour Amazon Inspector dans le Guide de l’utilisateur d’Amazon Inspector.

L’exemple de code suivant montre comment utiliser list-event-subscriptions.

AWS CLI

Pour répertorier les abonnements aux événements

La commande list-event-subscriptions suivante répertorie tous les abonnements aux événements pour le modèle d’évaluation dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 :

aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

Sortie :

{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }

Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez ListEventSubscriptions dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-filters.

AWS CLI

Pour répertorier les filtres associés au compte que vous avez utilisé pour activer Amazon Inspector

L’exemple list-filters suivant répertorie les filtres associés au compte que vous avez utilisé pour activer Amazon Inspector.

aws inspector2 list-filters

Sortie :

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }

Pour plus d’informations, consultez Filtrage des résultats Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez ListFilters dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-findings.

AWS CLI

Pour répertorier les résultats

La commande list-findings suivante répertorie tous les résultats générés :

aws inspector list-findings

Sortie :

{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }

Pour plus d’informations, consultez Résultats Amazon Inspector dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez ListFindings dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-members.

AWS CLI

Exemple 1 : pour répertorier tous les comptes membres associés à l’administrateur délégué Amazon Inspector de votre organisation

aws inspector2 list-members --only-associated

Sortie :

{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }

Pour plus d’informations, consultez Managing multiple accounts in Amazon Inspector with AWS Organizations dans le Guide de l’utilisateur Amazon Inspector.

Exemple 2 : pour répertorier tous les comptes membres associés à l’administrateur délégué Amazon Inspector de votre organisation, puis qui en ont été dissociés

aws inspector2 list-members --no-only-associated

Sortie :

{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }

Pour plus d’informations, consultez Managing multiple accounts in Amazon Inspector with AWS Organizations dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez ListMembers dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-rules-packages.

AWS CLI

Pour répertorier les packages de règles

La commande list-rules-packages suivante répertorie tous les packages de règles Inspector disponibles :

aws inspector list-rules-packages

Sortie :

{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }

Pour plus d’informations, consultez Amazon Inspector Rules Packages and Rules dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez ListRulesPackages dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-tags-for-resource.

AWS CLI

Pour répertorier les balises d’une ressource

La commande list-tags-for-resource suivante répertorie toutes les balises associées au modèle d’évaluation dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu :

aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

Sortie :

{ "tags": [ { "key": "Name", "value": "Example" } ] }

Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez ListTagsForResource dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser list-usage-totals.

AWS CLI

Pour répertorier les totaux d’utilisation des 30 derniers jours

L’exemple list-usage-totals suivant répertorie les totaux d’utilisation des 30 derniers jours.

aws inspector2 list-usage-totals

Sortie :

{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }

Pour plus d’informations, consultez Surveillance de l’utilisation et des coûts dans Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez ListUsageTotals dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser preview-agents.

AWS CLI

Pour prévisualiser les agents

La commande preview-agents suivante affiche un aperçu des agents installés sur les instances EC2 qui font partie de l’objectif d’évaluation dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq :

aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Sortie :

{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }

Pour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez PreviewAgents dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser register-cross-account-access-role.

AWS CLI

Pour enregistrer le rôle d’accès intercompte

La commande register-cross-account-access-role suivante enregistre le rôle IAM avec l’ARN arn:aws:iam::123456789012:role/inspector qu’Amazon Inspector utilise pour répertorier vos instances EC2 au début de l’exécution d’évaluation ou lorsque vous appelez la commande preview-agents :

aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector

Pour plus d’informations, consultez Setting up Amazon Inspector dans le Guide Amazon Inspector.

L’exemple de code suivant montre comment utiliser remove-attributes-from-findings.

AWS CLI

Pour supprimer des attributs des résultats

La commande remove-attributes-from-finding suivante supprime un attribut avec la clé Example et la valeur example du résultat dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU :

aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example

Sortie :

{ "failedItems": {} }

Pour plus d’informations, consultez Résultats Amazon Inspector dans le Guide Amazon Inspector.

L’exemple de code suivant montre comment utiliser set-tags-for-resource.

AWS CLI

Pour définir les balises d’une ressource

La commande set-tags-for-resource suivante définit la balise avec la clé Example et la valeur example sur le modèle d’évaluation dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 :

aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example

Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez SetTagsForResource dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser start-assessment-run.

AWS CLI

Pour lancer une exécution d’évaluation

La commande start-assessment-run suivante lance l’exécution d’évaluation nommée examplerun à l’aide du modèle d’évaluation dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T :

aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Sortie :

{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }

Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez StartAssessmentRun dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser stop-assessment-run.

AWS CLI

Pour arrêter une exécution d’évaluation

La commande stop-assessment-run suivante arrête l’exécution d’évaluation dont l’ARN est arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY :

aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez StopAssessmentRun dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser subscribe-to-event.

AWS CLI

Pour s’abonner à un événement

L’exemple suivant permet d’envoyer des notifications Amazon SNS concernant l’événement ASSESSMENT_RUN_COMPLETED à la rubrique dont l’ARN est arn:aws:sns:us-west-2:123456789012:exampletopic.

aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic

Cette commande ne produit aucune sortie.

Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez SubscribeToEvent dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser unsubscribe-from-event.

AWS CLI

Pour se désabonner d’un événement

La commande unsubscribe-from-event suivante désactive le processus d’envoi des notifications Amazon SNS concernant l’événement ASSESSMENT_RUN_COMPLETED à la rubrique dont l’ARN est arn:aws:sns:us-west-2:123456789012:exampletopic :

aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic

Pour plus d’informations, consultez Amazon Inspector Assessment Templates and Assessment Runs dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez UnsubscribeFromEvent dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser update-assessment-target.

AWS CLI

Pour mettre à jour un objectif d’évaluation

La commande update-assessment-target suivante met à jour l’objectif d’évaluation ayant l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX et le nom Example, et le groupe de ressources dont l’ARN est arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt :

aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

Pour plus d’informations, consultez Amazon Inspector Assessment Targets dans le Guide Amazon Inspector.

  • Pour plus de détails sur l’API, consultez UpdateAssessmentTarget dans la Référence des commandes de l’AWS CLI.

L’exemple de code suivant montre comment utiliser update-filter.

AWS CLI

Pour mettre à jour un filtre

L’exemple update-filter suivant met à jour un filtre pour omettre les résultats Lambda au lieu des résultats de l’instance ECR.

aws inspector2 update-filter \ --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \ --name "ExampleSuppressionRuleLambda" \ --description "This suppression rule omits Lambda instance findings" \ --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"

Sortie :

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }

Pour plus d’informations, consultez Gestion des résultats dans Amazon Inspector dans le Guide de l’utilisateur Amazon Inspector.

  • Pour plus de détails sur l’API, consultez UpdateFilter dans la Référence des commandes de l’AWS CLI.