Esempi di Amazon Inspector con AWS CLI - AWS Command Line Interface

Esempi di Amazon Inspector con AWS CLI

Gli esempi di codice seguenti mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface con Amazon Inspector.

Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.

Ogni esempio include un link al codice sorgente completo, dove è possibile trovare le istruzioni su come configurare ed eseguire il codice nel contesto.

Argomenti

Operazioni

L’esempio di codice seguente mostra come utilizzare add-attributes-to-findings.

AWS CLI

Come aggiungere attributi agli esiti

Il comando add-attribute-to-finding seguente assegna un attributo con la chiave di Example e il valore di example all’esito con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example

Output:

{ "failedItems": {} }

Per ulteriori informazioni consulta Amazon Inspector Findings nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare associate-member.

AWS CLI

Esempio: associare un account AWS a un amministratore delegato di Amazon Inspector

L’esempio associate-member seguente associa un account AWS a un amministratore delegato di Amazon Inspector.

aws inspector2 associate-member \ --account-id 123456789012

Output:

{ "accountId": "123456789012" }

Per ulteriori informazioni, consulta Managing multiple accounts in Amazon Inspector with AWS Organizations nella Guida per l’utente di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta AssociateMember in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare create-assessment-target.

AWS CLI

Come creare una destinazione di valutazione

Il comando create-assessment-target seguente crea una destinazione di valutazione denominata ExampleAssessmentTarget utilizzando il gruppo di risorse con l’ARN di arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv:

aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

Output:

{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }

Per ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare create-assessment-template.

AWS CLI

Come creare un modello di valutazione

Il comando create-assessment-template seguente crea un modello di valutazione chiamato ExampleAssessmentTemplate per la destinazione di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:

aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue

Output:

{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }

Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare create-filter.

AWS CLI

Come creare un filtro

L’esempio create-filter seguente crea una regola di soppressione che omette gli esiti del tipo di istanza ECR.

aws inspector2 create-filter \ --name "ExampleSuppressionRuleECR" \ --description "This suppression rule omits ECR instance type findings" \ --action SUPPRESS \ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'

Output:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Per ulteriori informazioni, consulta Filtering Amazon Inspector findings nella Guida per l’utente di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta CreateFilter in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare create-findings-report.

AWS CLI

Come creare un report degli esiti

L’esempio create-findings-report seguente crea un report degli esiti.

aws inspector2 create-findings-report \ --report-format CSV \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'

Output:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Per ulteriori informazioni, consulta Managing findings in Amazon Inspector nella Guida per l’utente di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta CreateFindingsReport in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare create-resource-group.

AWS CLI

Come creare un gruppo di risorse

Il comando create-resource-group seguente crea un gruppo di risorse utilizzando la chiave tag di Name e il valore di example:

aws inspector create-resource-group --resource-group-tags key=Name,value=example

Output:

{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }

Per ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta CreateResourceGroup in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare create-sbom-export.

AWS CLI

Come creare un report SBOM (Software Bill of Materials)

L’esempio create-sbom-export seguente crea un report SBOM (Software Bill of Materials).

aws inspector2 create-sbom-export \ --report-format SPDX_2_3 \ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333

Output:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Per ulteriori informazioni, consulta Exporting SBOMs with Amazon Inspector nella Guida per l’utente di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta CreateSbomExport in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare delete-assessment-run.

AWS CLI

Come eliminare un ciclo di valutazione

Il comando delete-assessment-run seguente elimina il ciclo di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:

aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta DeleteAssessmentRun in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare delete-assessment-target.

AWS CLI

Come eliminare una destinazione di valutazione

Il comando delete-assessment-target seguente elimina la destinazione di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Per ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare delete-assessment-template.

AWS CLI

Come eliminare un modello di valutazione

Il comando delete-assessment-template seguente elimina il modello di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare delete-filter.

AWS CLI

Come eliminare un filtro

L’esempio delete-filter seguente elimina un filtro.

aws inspector2 delete-filter \ --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"

Output:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Per ulteriori informazioni, consulta Filtering Amazon Inspector findings nella Guida per l’utente di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta DeleteFilter in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare describe-assessment-runs.

AWS CLI

Come descrivere i cicli di valutazione

Il comando describe-assessment-run seguente descrive un ciclo di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:

aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Output:

{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }

Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare describe-assessment-targets.

AWS CLI

Come descrivere le destinazioni di valutazione

Il comando describe-assessment-targets seguente descrive la destinazione di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Output:

{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }

Per ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare describe-assessment-templates.

AWS CLI

Come descrivere i modelli di valutazione

Il comando describe-assessment-templates seguente descrive il modello di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:

aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

Output:

{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }

Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare describe-cross-account-access-role.

AWS CLI

Come descrivere il ruolo di accesso multi-account

Il comando describe-cross-account-access-role seguente descrive il ruolo IAM che consente ad Amazon Inspector di accedere all’account AWS:

aws inspector describe-cross-account-access-role

Output:

{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }

Per ulteriori informazioni, consulta Setting up Amazon Inspector nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare describe-findings.

AWS CLI

Come descrivere gli esiti

Il comando describe-findings seguente descrive l’esito con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:

aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

Output:

{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }

Per ulteriori informazioni consulta Amazon Inspector Findings nella guida di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta DescribeFindings in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare describe-resource-groups.

AWS CLI

Come descrivere i gruppi di risorse

Il comando describe-resource-groups seguente descrive il gruppo di risorse con l’ARN di arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:

aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

Output:

{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }

Per ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare describe-rules-packages.

AWS CLI

Come descrivere i pacchetti di regole

Il comando describe-rules-packages seguente descrive il pacchetto di regole con l’ARN di arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:

aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

Output:

{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }

Per ulteriori informazioni, consulta Amazon Inspector Rules Packages and Rules nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare disassociate-member.

AWS CLI

Esempio: rimuovere l’associazione di un account membro da un amministratore delegato di Amazon Inspector

L’esempio disassociate-member seguente rimuove l’associazione di un account AWS da un amministratore delegato di Amazon Inspector.

aws inspector2 disassociate-member \ --account-id 123456789012

Output:

{ "accountId": "123456789012" }

Per ulteriori informazioni, consulta Managing multiple accounts in Amazon Inspector with AWS Organizations nella Guida per l’utente di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta DisassociateMember in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-configuration.

AWS CLI

Come ottenere la configurazione delle impostazioni delle scansioni di Inspector

L’esempio get-configuration seguente ottiene la configurazione delle impostazioni per le scansioni di Inspector.

aws inspector2 get-configuration

Output:

{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }

Per ulteriori informazioni, consulta Automated resource scanning with Amazon Inspector nella Guida per l’utente di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta GetConfiguration in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-member.

AWS CLI

Esempio: ottenere le informazioni sui membri per l’organizzazione

aws inspector2 get-member --account-id 123456789012

Output:

{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }

Per ulteriori informazioni, consulta Managing multiple accounts in Amazon Inspector with AWS Organizations nella Guida per l’utente di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta GetMember in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-telemetry-metadata.

AWS CLI

Come ottenere i metadati di telemetria

Il comando get-telemetry-metadata seguente genera informazioni sui dati raccolti per il ciclo di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:

aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Output:

{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
  • Per informazioni dettagliate sull’API, consulta GetTelemetryMetadata in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-account-permissions.

AWS CLI

Come elencare le autorizzazioni dell’account

L’esempio list-account-permissions seguente elenca le autorizzazioni dell’account.

aws inspector2 list-account-permissions

Output:

{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }

Per ulteriori informazioni, consulta Identity and Access Management for Amazon Inspector nella Guida per l’utente di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare list-assessment-run-agents.

AWS CLI

Come elencare gli agenti del ciclo di valutazione

Il comando list-assessment-run-agents seguente elenca gli agenti del ciclo di valutazione con l’ARN specificato.

aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Output:

{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }

Per ulteriori informazioni, consulta AWS Agents nella Guida per l’utente di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare list-assessment-runs.

AWS CLI

Come elencare i cicli di valutazione

Il comando list-assessment-runs seguente elenca tutti i cicli di valutazione esistenti.

aws inspector list-assessment-runs

Output:

{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }

Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella Guida per l’utente di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta ListAssessmentRuns in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-assessment-targets.

AWS CLI

Come elencare le destinazioni di valutazione

Il comando list-assessment-targets seguente elenca tutte le destinazioni di valutazione esistenti:

aws inspector list-assessment-targets

Output:

{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }

Per ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare list-assessment-templates.

AWS CLI

Come elencare i modelli di valutazione

Il comando list-assessment-templates seguente elenca tutti i modelli di valutazione esistenti:

aws inspector list-assessment-templates

Output:

{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }

Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare list-coverage-statistics.

AWS CLI

Esempio 1: elencare le statistiche di copertura in base ai gruppi

L’esempio list-coverage-statistics seguente elenca le statistiche di copertura dell’ambiente AWS in base ai gruppi.

aws inspector2 list-coverage-statistics \ --group-by RESOURCE_TYPE

Output:

{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }

Per ulteriori informazioni, consulta Assessing Amazon Inspector coverage of your AWS environment nella Guida per l’utente di Amazon Inspector.

Esempio 2: elencare le statistiche di copertura in base al tipo di risorse

L’esempio list-coverage-statistics seguente elenca le statistiche di copertura dell’ambiente AWS in base al tipo di risorse.

aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-by SCAN_STATUS_REASON

Output:

{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }

Per ulteriori informazioni, consulta Assessing Amazon Inspector coverage of your AWS environment nella Guida per l’utente di Amazon Inspector.

Esempio 3: elencare le statistiche di copertura in base al nome del repository ECR

L’esempio list-coverage-statistics seguente elenca le statistiche di copertura dell’ambiente AWS in base al nome del repository ECR.

aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-by SCAN_STATUS_REASON

Output:

{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }

Per ulteriori informazioni, consulta Assessing Amazon Inspector coverage of your AWS environment nella Guida per l’utente di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare list-coverage.

AWS CLI

Esempio 1: elencare i dettagli sulla copertura dell’ambiente

L’esempio list-coverage seguente elenca i dettagli relativi alla copertura dell’ambiente.

aws inspector2 list-coverage

Output:

{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }

Esempio 2: elencare i dettagli sulla copertura in relazione al tipo di risorsa della funzione Lambda

L’esempio list-coverage seguente elenca i dettagli relativi al tipo di risorsa della funzione Lamda.

aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'

Output:

{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
  • Per informazioni dettagliate sull’API, consulta ListCoverage in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-delegated-admin-accounts.

AWS CLI

Come elencare le informazioni sull’account di amministratore delegato dell’organizzazione

L’esempio list-delegated-admin-accounts seguente elenca le informazioni sull’account di amministratore delegato dell’organizzazione.

aws inspector2 list-delegated-admin-accounts

Output:

{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }

Per ulteriori informazioni, consulta Designating a delegated administrator for Amazon Inspector nella Guida per l’utente di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare list-event-subscriptions.

AWS CLI

Come elencare le sottoscrizioni agli eventi

Il comando list-event-subscriptions seguente elenca tutte le sottoscrizioni agli eventi per il modello di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:

aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

Output:

{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }

Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare list-filters.

AWS CLI

Come elencare i filtri associati all’account utilizzato per attivare Amazon Inspector

Gli esempi list-filters seguenti elencano i filtri associati all’account utilizzato per attivare Amazon Inspector.

aws inspector2 list-filters

Output:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }

Per ulteriori informazioni, consulta Filtering Amazon Inspector findings nella Guida per l’utente di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta ListFilters in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-findings.

AWS CLI

Come elencare gli esiti

Il comando list-findings seguente elenca tutti gli esiti generati:

aws inspector list-findings

Output:

{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }

Per ulteriori informazioni consulta Amazon Inspector Findings nella guida di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta ListFindings in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-members.

AWS CLI

Esempio 1: elencare tutti gli account membro associati all’amministratore delegato di Amazon Inspector per l’organizzazione

aws inspector2 list-members --only-associated

Output:

{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }

Per ulteriori informazioni, consulta Managing multiple accounts in Amazon Inspector with AWS Organizations nella Guida per l’utente di Amazon Inspector.

Esempio 2: elencare tutti gli account membro associati e dissociati dall’amministratore delegato di Amazon Inspector per l’organizzazione

aws inspector2 list-members --no-only-associated

Output:

{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }

Per ulteriori informazioni, consulta Managing multiple accounts in Amazon Inspector with AWS Organizations nella Guida per l’utente di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta ListMembers in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-rules-packages.

AWS CLI

Come elencare i pacchetti di regole

Il comando list-rules-packages seguente elenca tutti i pacchetti di regole di Amazon Inspector disponibili:

aws inspector list-rules-packages

Output:

{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }

Per ulteriori informazioni, consulta Amazon Inspector Rules Packages and Rules nella guida di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta ListRulesPackages in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-tags-for-resource.

AWS CLI

Come elencare i tag per le risorse

Il comando list-tags-for-resource seguente elenca tutti i tag associati al modello di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu:

aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

Output:

{ "tags": [ { "key": "Name", "value": "Example" } ] }

Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta ListTagsForResource in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-usage-totals.

AWS CLI

Come elencare i totali di utilizzo negli ultimi 30 giorni

Gli esempi list-usage-totals seguenti elencano i totali di utilizzo negli ultimi 30 giorni.

aws inspector2 list-usage-totals

Output:

{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }

Per ulteriori informazioni, consulta Monitoring usage and cost in Amazon Inspector nella Guida per l’utente di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta ListUsageTotals in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare preview-agents.

AWS CLI

Come visualizzare in anteprima gli agenti

Il comando preview-agents seguente visualizza in anteprima gli agenti installati sulle istanze EC2 che fanno parte della destinazione di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Output:

{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }

Per ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta PreviewAgents in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare register-cross-account-access-role.

AWS CLI

Come registrare il ruolo di accesso multi-account

Il comando register-cross-account-access-role seguente registra il ruolo IAM con l’ARN di arn:aws:iam::123456789012:role/inspector che Amazon Inspector utilizza per elencare le istanze EC2 all’inizio del processo di valutazione, quando viene richiamato il comando preview-agents:

aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector

Per ulteriori informazioni, consulta Setting up Amazon Inspector nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare remove-attributes-from-findings.

AWS CLI

Come rimuovere gli attributi dagli esiti

Il comando remove-attributes-from-finding seguente rimuove l’attributo con la chiave di Example e il valore di example dall’esito con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example

Output:

{ "failedItems": {} }

Per ulteriori informazioni consulta Amazon Inspector Findings nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare set-tags-for-resource.

AWS CLI

Come impostare i tag per una risorsa

Il comando set-tags-for-resource seguente imposta il tag con la chiave di Example e il valore di example sul modello di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:

aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example

Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta SetTagsForResource in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare start-assessment-run.

AWS CLI

Come avviare un ciclo di valutazione

Il comando start-assessment-run seguente avvia il ciclo di valutazione denominato examplerun utilizzando il modello di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Output:

{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }

Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta StartAssessmentRun in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare stop-assessment-run.

AWS CLI

Come arrestare un ciclo di valutazione

Il comando stop-assessment-run seguente arresta il ciclo di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:

aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta StopAssessmentRun in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare subscribe-to-event.

AWS CLI

Come iscriversi a un evento

L’esempio seguente abilita il processo di invio delle notifiche di Amazon SNS sull’evento ASSESSMENT_RUN_COMPLETED in relazione all’argomento con l’ARN di arn:aws:sns:us-west-2:123456789012:exampletopic.

aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta SubscribeToEvent in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare unsubscribe-from-event.

AWS CLI

Come annullare l’iscrizione a un evento

Il comando unsubscribe-from-event seguente disabilita il processo di invio delle notifiche di Amazon SNS sull’evento ASSESSMENT_RUN_COMPLETED in relazione all’argomento con l’ARN di arn:aws:sns:us-west-2:123456789012:exampletopic:

aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic

Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta UnsubscribeFromEvent in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare update-assessment-target.

AWS CLI

Come aggiornare una destinazione di valutazione

Il comando update-assessment-target seguente aggiorna la destinazione di valutazione con l’ARN di arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX, il nome di Example e il gruppo di risorse con l’ARN di arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:

aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

Per ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.

L’esempio di codice seguente mostra come utilizzare update-filter.

AWS CLI

Come aggiornare un filtro

L’esempio update-filter seguente aggiorna un filtro in modo da omettere gli esiti Lambda anziché gli esiti dell’istanza ECR.

aws inspector2 update-filter \ --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \ --name "ExampleSuppressionRuleLambda" \ --description "This suppression rule omits Lambda instance findings" \ --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"

Output:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }

Per ulteriori informazioni, consulta Managing findings in Amazon Inspector nella Guida per l’utente di Amazon Inspector.

  • Per informazioni dettagliate sull’API, consulta UpdateFilter in AWS CLI Command Reference.