Esempi di Amazon Inspector con AWS CLI
Gli esempi di codice seguenti mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface con Amazon Inspector.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un link al codice sorgente completo, dove è possibile trovare le istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Operazioni
L’esempio di codice seguente mostra come utilizzare add-attributes-to-findings.
- AWS CLI
-
Come aggiungere attributi agli esiti
Il comando
add-attribute-to-findingseguente assegna un attributo con la chiave diExamplee il valore diexampleall’esito con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector add-attributes-to-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attributeskey=Example,value=exampleOutput:
{ "failedItems": {} }Per ulteriori informazioni consulta Amazon Inspector Findings nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta AddAttributesToFindings
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare associate-member.
- AWS CLI
-
Esempio: associare un account AWS a un amministratore delegato di Amazon Inspector
L’esempio
associate-memberseguente associa un account AWS a un amministratore delegato di Amazon Inspector.aws inspector2 associate-member \ --account-id123456789012Output:
{ "accountId": "123456789012" }Per ulteriori informazioni, consulta Managing multiple accounts in Amazon Inspector with AWS Organizations nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta AssociateMember
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-assessment-target.
- AWS CLI
-
Come creare una destinazione di valutazione
Il comando
create-assessment-targetseguente crea una destinazione di valutazione denominataExampleAssessmentTargetutilizzando il gruppo di risorse con l’ARN diarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv:aws inspector create-assessment-target --assessment-target-nameExampleAssessmentTarget--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnvOutput:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }Per ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta CreateAssessmentTarget
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-assessment-template.
- AWS CLI
-
Come creare un modello di valutazione
Il comando
create-assessment-templateseguente crea un modello di valutazione chiamatoExampleAssessmentTemplateper la destinazione di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:aws inspector create-assessment-template --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-template-nameExampleAssessmentTemplate--duration-in-seconds180--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p--user-attributes-for-findingskey=ExampleTag,value=examplevalueOutput:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta CreateAssessmentTemplate
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-filter.
- AWS CLI
-
Come creare un filtro
L’esempio
create-filterseguente crea una regola di soppressione che omette gli esiti del tipo di istanza ECR.aws inspector2 create-filter \ --name"ExampleSuppressionRuleECR"\ --description"This suppression rule omits ECR instance type findings"\ --actionSUPPRESS\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'Output:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Per ulteriori informazioni, consulta Filtering Amazon Inspector findings nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta CreateFilter
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-findings-report.
- AWS CLI
-
Come creare un report degli esiti
L’esempio
create-findings-reportseguente crea un report degli esiti.aws inspector2 create-findings-report \ --report-formatCSV\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'Output:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Per ulteriori informazioni, consulta Managing findings in Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta CreateFindingsReport
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-resource-group.
- AWS CLI
-
Come creare un gruppo di risorse
Il comando
create-resource-groupseguente crea un gruppo di risorse utilizzando la chiave tag diNamee il valore diexample:aws inspector create-resource-group --resource-group-tagskey=Name,value=exampleOutput:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }Per ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta CreateResourceGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-sbom-export.
- AWS CLI
-
Come creare un report SBOM (Software Bill of Materials)
L’esempio
create-sbom-exportseguente crea un report SBOM (Software Bill of Materials).aws inspector2 create-sbom-export \ --report-formatSPDX_2_3\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333Output:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Per ulteriori informazioni, consulta Exporting SBOMs with Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta CreateSbomExport
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-assessment-run.
- AWS CLI
-
Come eliminare un ciclo di valutazione
Il comando
delete-assessment-runseguente elimina il ciclo di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:aws inspector delete-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVePer ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta DeleteAssessmentRun
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-assessment-target.
- AWS CLI
-
Come eliminare una destinazione di valutazione
Il comando
delete-assessment-targetseguente elimina la destinazione di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector delete-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqPer ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta DeleteAssessmentTarget
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-assessment-template.
- AWS CLI
-
Come eliminare un modello di valutazione
Il comando
delete-assessment-templateseguente elimina il modello di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector delete-assessment-template --assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TPer ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta DeleteAssessmentTemplate
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-filter.
- AWS CLI
-
Come eliminare un filtro
L’esempio
delete-filterseguente elimina un filtro.aws inspector2 delete-filter \ --arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"Output:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Per ulteriori informazioni, consulta Filtering Amazon Inspector findings nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta DeleteFilter
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-assessment-runs.
- AWS CLI
-
Come descrivere i cicli di valutazione
Il comando
describe-assessment-runseguente descrive un ciclo di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector describe-assessment-runs --assessment-run-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEOutput:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta DescribeAssessmentRuns
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-assessment-targets.
- AWS CLI
-
Come descrivere le destinazioni di valutazione
Il comando
describe-assessment-targetsseguente descrive la destinazione di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector describe-assessment-targets --assessment-target-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqOutput:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }Per ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta DescribeAssessmentTargets
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-assessment-templates.
- AWS CLI
-
Come descrivere i modelli di valutazione
Il comando
describe-assessment-templatesseguente descrive il modello di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:aws inspector describe-assessment-templates --assessment-template-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAwOutput:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta DescribeAssessmentTemplates
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-cross-account-access-role.
- AWS CLI
-
Come descrivere il ruolo di accesso multi-account
Il comando
describe-cross-account-access-roleseguente descrive il ruolo IAM che consente ad Amazon Inspector di accedere all’account AWS:aws inspector describe-cross-account-access-roleOutput:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }Per ulteriori informazioni, consulta Setting up Amazon Inspector nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta DescribeCrossAccountAccessRole
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-findings.
- AWS CLI
-
Come descrivere gli esiti
Il comando
describe-findingsseguente descrive l’esito con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:aws inspector describe-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4Output:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }Per ulteriori informazioni consulta Amazon Inspector Findings nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta DescribeFindings
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-resource-groups.
- AWS CLI
-
Come descrivere i gruppi di risorse
Il comando
describe-resource-groupsseguente descrive il gruppo di risorse con l’ARN diarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:aws inspector describe-resource-groups --resource-group-arnsarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAIOutput:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }Per ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta DescribeResourceGroups
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-rules-packages.
- AWS CLI
-
Come descrivere i pacchetti di regole
Il comando
describe-rules-packagesseguente descrive il pacchetto di regole con l’ARN diarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:aws inspector describe-rules-packages --rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516pOutput:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }Per ulteriori informazioni, consulta Amazon Inspector Rules Packages and Rules nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta DescribeRulesPackages
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-member.
- AWS CLI
-
Esempio: rimuovere l’associazione di un account membro da un amministratore delegato di Amazon Inspector
L’esempio
disassociate-memberseguente rimuove l’associazione di un account AWS da un amministratore delegato di Amazon Inspector.aws inspector2 disassociate-member \ --account-id123456789012Output:
{ "accountId": "123456789012" }Per ulteriori informazioni, consulta Managing multiple accounts in Amazon Inspector with AWS Organizations nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta DisassociateMember
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-configuration.
- AWS CLI
-
Come ottenere la configurazione delle impostazioni delle scansioni di Inspector
L’esempio
get-configurationseguente ottiene la configurazione delle impostazioni per le scansioni di Inspector.aws inspector2 get-configurationOutput:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }Per ulteriori informazioni, consulta Automated resource scanning with Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta GetConfiguration
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-member.
- AWS CLI
-
Esempio: ottenere le informazioni sui membri per l’organizzazione
aws inspector2 get-member --account-id 123456789012
Output:
{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }Per ulteriori informazioni, consulta Managing multiple accounts in Amazon Inspector with AWS Organizations nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta GetMember
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-telemetry-metadata.
- AWS CLI
-
Come ottenere i metadati di telemetria
Il comando
get-telemetry-metadataseguente genera informazioni sui dati raccolti per il ciclo di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector get-telemetry-metadata --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEOutput:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }-
Per informazioni dettagliate sull’API, consulta GetTelemetryMetadata
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-account-permissions.
- AWS CLI
-
Come elencare le autorizzazioni dell’account
L’esempio
list-account-permissionsseguente elenca le autorizzazioni dell’account.aws inspector2 list-account-permissionsOutput:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }Per ulteriori informazioni, consulta Identity and Access Management for Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta ListAccountPermissions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-assessment-run-agents.
- AWS CLI
-
Come elencare gli agenti del ciclo di valutazione
Il comando
list-assessment-run-agentsseguente elenca gli agenti del ciclo di valutazione con l’ARN specificato.aws inspector list-assessment-run-agents \ --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEOutput:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }Per ulteriori informazioni, consulta AWS Agents nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta ListAssessmentRunAgents
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-assessment-runs.
- AWS CLI
-
Come elencare i cicli di valutazione
Il comando
list-assessment-runsseguente elenca tutti i cicli di valutazione esistenti.aws inspector list-assessment-runsOutput:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta ListAssessmentRuns
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-assessment-targets.
- AWS CLI
-
Come elencare le destinazioni di valutazione
Il comando
list-assessment-targetsseguente elenca tutte le destinazioni di valutazione esistenti:aws inspector list-assessment-targetsOutput:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }Per ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta ListAssessmentTargets
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-assessment-templates.
- AWS CLI
-
Come elencare i modelli di valutazione
Il comando
list-assessment-templatesseguente elenca tutti i modelli di valutazione esistenti:aws inspector list-assessment-templatesOutput:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta ListAssessmentTemplates
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-coverage-statistics.
- AWS CLI
-
Esempio 1: elencare le statistiche di copertura in base ai gruppi
L’esempio
list-coverage-statisticsseguente elenca le statistiche di copertura dell’ambiente AWS in base ai gruppi.aws inspector2 list-coverage-statistics \ --group-byRESOURCE_TYPEOutput:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }Per ulteriori informazioni, consulta Assessing Amazon Inspector coverage of your AWS environment nella Guida per l’utente di Amazon Inspector.
Esempio 2: elencare le statistiche di copertura in base al tipo di risorse
L’esempio
list-coverage-statisticsseguente elenca le statistiche di copertura dell’ambiente AWS in base al tipo di risorse.aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-bySCAN_STATUS_REASONOutput:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }Per ulteriori informazioni, consulta Assessing Amazon Inspector coverage of your AWS environment nella Guida per l’utente di Amazon Inspector.
Esempio 3: elencare le statistiche di copertura in base al nome del repository ECR
L’esempio
list-coverage-statisticsseguente elenca le statistiche di copertura dell’ambiente AWS in base al nome del repository ECR.aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-bySCAN_STATUS_REASONOutput:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }Per ulteriori informazioni, consulta Assessing Amazon Inspector coverage of your AWS environment nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta ListCoverageStatistics
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-coverage.
- AWS CLI
-
Esempio 1: elencare i dettagli sulla copertura dell’ambiente
L’esempio
list-coverageseguente elenca i dettagli relativi alla copertura dell’ambiente.aws inspector2 list-coverageOutput:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }Esempio 2: elencare i dettagli sulla copertura in relazione al tipo di risorsa della funzione Lambda
L’esempio
list-coverageseguente elenca i dettagli relativi al tipo di risorsa della funzione Lamda.aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'Output:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }-
Per informazioni dettagliate sull’API, consulta ListCoverage
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-delegated-admin-accounts.
- AWS CLI
-
Come elencare le informazioni sull’account di amministratore delegato dell’organizzazione
L’esempio
list-delegated-admin-accountsseguente elenca le informazioni sull’account di amministratore delegato dell’organizzazione.aws inspector2 list-delegated-admin-accountsOutput:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }Per ulteriori informazioni, consulta Designating a delegated administrator for Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta ListDelegatedAdminAccounts
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-event-subscriptions.
- AWS CLI
-
Come elencare le sottoscrizioni agli eventi
Il comando
list-event-subscriptionsseguente elenca tutte le sottoscrizioni agli eventi per il modello di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:aws inspector list-event-subscriptions --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0Output:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta ListEventSubscriptions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-filters.
- AWS CLI
-
Come elencare i filtri associati all’account utilizzato per attivare Amazon Inspector
Gli esempi
list-filtersseguenti elencano i filtri associati all’account utilizzato per attivare Amazon Inspector.aws inspector2 list-filtersOutput:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }Per ulteriori informazioni, consulta Filtering Amazon Inspector findings nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta ListFilters
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-findings.
- AWS CLI
-
Come elencare gli esiti
Il comando
list-findingsseguente elenca tutti gli esiti generati:aws inspector list-findingsOutput:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }Per ulteriori informazioni consulta Amazon Inspector Findings nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta ListFindings
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-members.
- AWS CLI
-
Esempio 1: elencare tutti gli account membro associati all’amministratore delegato di Amazon Inspector per l’organizzazione
aws inspector2 list-members --only-associated
Output:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Per ulteriori informazioni, consulta Managing multiple accounts in Amazon Inspector with AWS Organizations nella Guida per l’utente di Amazon Inspector.
Esempio 2: elencare tutti gli account membro associati e dissociati dall’amministratore delegato di Amazon Inspector per l’organizzazione
aws inspector2 list-members --no-only-associated
Output:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Per ulteriori informazioni, consulta Managing multiple accounts in Amazon Inspector with AWS Organizations nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta ListMembers
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-rules-packages.
- AWS CLI
-
Come elencare i pacchetti di regole
Il comando
list-rules-packagesseguente elenca tutti i pacchetti di regole di Amazon Inspector disponibili:aws inspector list-rules-packagesOutput:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }Per ulteriori informazioni, consulta Amazon Inspector Rules Packages and Rules nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta ListRulesPackages
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-tags-for-resource.
- AWS CLI
-
Come elencare i tag per le risorse
Il comando
list-tags-for-resourceseguente elenca tutti i tag associati al modello di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu:aws inspector list-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuOutput:
{ "tags": [ { "key": "Name", "value": "Example" } ] }Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta ListTagsForResource
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-usage-totals.
- AWS CLI
-
Come elencare i totali di utilizzo negli ultimi 30 giorni
Gli esempi
list-usage-totalsseguenti elencano i totali di utilizzo negli ultimi 30 giorni.aws inspector2 list-usage-totalsOutput:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }Per ulteriori informazioni, consulta Monitoring usage and cost in Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta ListUsageTotals
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare preview-agents.
- AWS CLI
-
Come visualizzare in anteprima gli agenti
Il comando
preview-agentsseguente visualizza in anteprima gli agenti installati sulle istanze EC2 che fanno parte della destinazione di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector preview-agents --preview-agents-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqOutput:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }Per ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta PreviewAgents
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare register-cross-account-access-role.
- AWS CLI
-
Come registrare il ruolo di accesso multi-account
Il comando
register-cross-account-access-roleseguente registra il ruolo IAM con l’ARN diarn:aws:iam::123456789012:role/inspectorche Amazon Inspector utilizza per elencare le istanze EC2 all’inizio del processo di valutazione, quando viene richiamato il comando preview-agents:aws inspector register-cross-account-access-role --role-arnarn:aws:iam::123456789012:role/inspectorPer ulteriori informazioni, consulta Setting up Amazon Inspector nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta RegisterCrossAccountAccessRole
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare remove-attributes-from-findings.
- AWS CLI
-
Come rimuovere gli attributi dagli esiti
Il comando
remove-attributes-from-findingseguente rimuove l’attributo con la chiave diExamplee il valore diexampledall’esito con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector remove-attributes-from-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attribute-keyskey=Example,value=exampleOutput:
{ "failedItems": {} }Per ulteriori informazioni consulta Amazon Inspector Findings nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta RemoveAttributesFromFindings
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare set-tags-for-resource.
- AWS CLI
-
Come impostare i tag per una risorsa
Il comando
set-tags-for-resourceseguente imposta il tag con la chiave diExamplee il valore diexamplesul modello di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:aws inspector set-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--tagskey=Example,value=examplePer ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta SetTagsForResource
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare start-assessment-run.
- AWS CLI
-
Come avviare un ciclo di valutazione
Il comando
start-assessment-runseguente avvia il ciclo di valutazione denominatoexamplerunutilizzando il modello di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector start-assessment-run --assessment-run-nameexamplerun--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TOutput:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta StartAssessmentRun
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare stop-assessment-run.
- AWS CLI
-
Come arrestare un ciclo di valutazione
Il comando
stop-assessment-runseguente arresta il ciclo di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:aws inspector stop-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyYPer ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta StopAssessmentRun
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare subscribe-to-event.
- AWS CLI
-
Come iscriversi a un evento
L’esempio seguente abilita il processo di invio delle notifiche di Amazon SNS sull’evento
ASSESSMENT_RUN_COMPLETEDin relazione all’argomento con l’ARN diarn:aws:sns:us-west-2:123456789012:exampletopic.aws inspector subscribe-to-event \ --eventASSESSMENT_RUN_COMPLETED\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopicQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta SubscribeToEvent
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare unsubscribe-from-event.
- AWS CLI
-
Come annullare l’iscrizione a un evento
Il comando
unsubscribe-from-eventseguente disabilita il processo di invio delle notifiche di Amazon SNS sull’eventoASSESSMENT_RUN_COMPLETEDin relazione all’argomento con l’ARN diarn:aws:sns:us-west-2:123456789012:exampletopic:aws inspector unsubscribe-from-event --eventASSESSMENT_RUN_COMPLETED--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--topicarn:aws:sns:us-west-2:123456789012:exampletopicPer ulteriori informazioni, consulta Amazon Inspector Assessment Templates and Assessment Runs nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta UnsubscribeFromEvent
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-assessment-target.
- AWS CLI
-
Come aggiornare una destinazione di valutazione
Il comando
update-assessment-targetseguente aggiorna la destinazione di valutazione con l’ARN diarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX, il nome diExamplee il gruppo di risorse con l’ARN diarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:aws inspector update-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-target-nameExample--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5PtPer ulteriori informazioni, consulta Amazon Inspector Assessment Targets nella guida di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta UpdateAssessmentTarget
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-filter.
- AWS CLI
-
Come aggiornare un filtro
L’esempio
update-filterseguente aggiorna un filtro in modo da omettere gli esiti Lambda anziché gli esiti dell’istanza ECR.aws inspector2 update-filter \ --filter-arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"\ --name"ExampleSuppressionRuleLambda"\ --description"This suppression rule omits Lambda instance findings"\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"Output:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }Per ulteriori informazioni, consulta Managing findings in Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per informazioni dettagliate sull’API, consulta UpdateFilter
in AWS CLI Command Reference.
-