AWS Systems ManagerChange Managern'est plus ouvert aux nouveaux clients. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez AWS Systems ManagerChange Managerla section Modification de la disponibilité.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation de DescribeInstancePatches avec une CLI
Les exemples de code suivants illustrent comment utiliser DescribeInstancePatches.
- CLI
-
- AWS CLI
-
Exemple 1 : obtention des détails de l’état des correctifs d’une instance
L’exemple
describe-instance-patchessuivant récupère les détails des correctifs pour l’instance spécifiée.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"Sortie :
{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }Exemple 2 : pour obtenir une liste de correctifs dans l’état « Manquant » pour une instance
L’exemple
describe-instance-patchessuivant obtient les informations sur les correctifs qui sont dans l’état Manquant pour l’instance spécifiée.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"\ --filtersKey=State,Values=MissingSortie :
{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }Pour plus d’informations, consultez À propos des états de conformité des correctifs dans le Guide de l’utilisateur AWS Systems Manager.
Exemple 3 : pour obtenir la liste des correctifs installés depuis une spécification InstalledTime pour une instance
L’exemple
describe-instance-patchessuivant obtient les informations sur les correctifs installés depuis une date donnée pour l’instance spécifiée en combinant l’utilisation de--filterset de--query.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"\ --filtersKey=State,Values=Installed\ --query"Patches[?InstalledTime >= `2023-01-01T16:00:00`]"Sortie :
{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }-
Pour plus de détails sur l'API, reportez-vous DescribeInstancePatches
à la section Référence des AWS CLI commandes.
-
- PowerShell
-
- Outils pour PowerShell V4
-
Exemple 1 : cet exemple permet d’obtenir les détails de la conformité des correctifs pour une instance.
Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"-
Pour plus de détails sur l'API, reportez-vous DescribeInstancePatchesà la section Référence des Outils AWS pour PowerShell applets de commande (V4).
-
- Outils pour PowerShell V5
-
Exemple 1 : cet exemple permet d’obtenir les détails de la conformité des correctifs pour une instance.
Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"-
Pour plus de détails sur l'API, reportez-vous DescribeInstancePatchesà la section Référence des Outils AWS pour PowerShell applets de commande (V5).
-
Pour obtenir la liste complète des guides de développement du AWS SDK et des exemples de code, consultezUtilisation de ce service avec un AWS SDK. Cette rubrique comprend également des informations sur le démarrage et sur les versions précédentes de SDK.