Sono disponibili altri esempi AWS SDK nel repository AWS Doc SDK
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempi di utilizzo di Amazon Inspector AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando Amazon Inspector. AWS Command Line Interface
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un collegamento al codice sorgente completo, dove puoi trovare istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come utilizzareadd-attributes-to-findings.
- AWS CLI
-
Per aggiungere attributi ai risultati
Il
add-attribute-to-findingcomando seguente assegna un attributo con la chiaveExamplee il valore diexampleal risultato con l'arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEUARN di:aws inspector add-attributes-to-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attributeskey=Example,value=exampleOutput:
{ "failedItems": {} }Per ulteriori informazioni, consulta Amazon Inspector Findings nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command AddAttributesToFindings
Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-member.
- AWS CLI
-
Esempio: associare un AWS account a un amministratore delegato di Amazon Inspector
L'
associate-memberesempio seguente associa un AWS account a un amministratore delegato di Amazon Inspector.aws inspector2 associate-member \ --account-id123456789012Output:
{ "accountId": "123456789012" }Per ulteriori informazioni, consulta Gestire più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command AssociateMember
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-assessment-target.
- AWS CLI
-
Per creare un obiettivo di valutazione
Il
create-assessment-targetcomando seguente crea un obiettivo di valutazione denominatoExampleAssessmentTargetutilizzando il gruppo di risorse con l'ARN di:arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnvaws inspector create-assessment-target --assessment-target-nameExampleAssessmentTarget--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnvOutput:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateAssessmentTarget
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-assessment-template.
- AWS CLI
-
Per creare un modello di valutazione
Il
create-assessment-templatecomando seguente crea un modello di valutazione chiamatoExampleAssessmentTemplateper l'obiettivo di valutazione con l'ARN di:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxXaws inspector create-assessment-template --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-template-nameExampleAssessmentTemplate--duration-in-seconds180--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p--user-attributes-for-findingskey=ExampleTag,value=examplevalueOutput:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateAssessmentTemplate
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-filter.
- AWS CLI
-
Per creare un filtro
L'
create-filteresempio seguente crea una regola di soppressione che omette i risultati del tipo di istanza ECR.aws inspector2 create-filter \ --name"ExampleSuppressionRuleECR"\ --description"This suppression rule omits ECR instance type findings"\ --actionSUPPRESS\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'Output:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Per ulteriori informazioni, consulta Filtrare i risultati di Amazon Inspector nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta Command CreateFilter
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-findings-report.
- AWS CLI
-
Per creare un rapporto sui risultati
L'
create-findings-reportesempio seguente crea un rapporto di ricerca.aws inspector2 create-findings-report \ --report-formatCSV\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'Output:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Per ulteriori informazioni, consulta la sezione Gestione dei risultati in Amazon Inspector nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateFindingsReport
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-resource-group.
- AWS CLI
-
Per creare un gruppo di risorse
Il
create-resource-groupcomando seguente crea un gruppo di risorse utilizzando la chiave tagNamee il valore diexample:aws inspector create-resource-group --resource-group-tagskey=Name,value=exampleOutput:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateResourceGroup
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-sbom-export.
- AWS CLI
-
Per creare un rapporto SBOM (Software Bill of Materials)
L'
create-sbom-exportesempio seguente crea un rapporto SBOM (Software Bill of Materials).aws inspector2 create-sbom-export \ --report-formatSPDX_2_3\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333Output:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Per ulteriori informazioni, consulta Exporting SBOMs with Amazon Inspector nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta Command CreateSbomExport
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-assessment-run.
- AWS CLI
-
Per eliminare un'esecuzione di valutazione
Il
delete-assessment-runcomando seguente elimina l'esecuzione di valutazione con l'arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVeARN di:aws inspector delete-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVePer ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command DeleteAssessmentRun
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-assessment-target.
- AWS CLI
-
Per eliminare un target di valutazione
Il
delete-assessment-targetcomando seguente elimina l'obiettivo di valutazione con l'arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqARN di:aws inspector delete-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqPer ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command DeleteAssessmentTarget
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-assessment-template.
- AWS CLI
-
Per eliminare un modello di valutazione
Il
delete-assessment-templatecomando seguente elimina il modello di valutazione con l'arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TARN di:aws inspector delete-assessment-template --assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TPer ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command DeleteAssessmentTemplate
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-filter.
- AWS CLI
-
Per eliminare un filtro
L'
delete-filteresempio seguente elimina un filtro.aws inspector2 delete-filter \ --arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"Output:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Per ulteriori informazioni, consulta Filtrare i risultati di Amazon Inspector nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta Command DeleteFilter
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-assessment-runs.
- AWS CLI
-
Per descrivere le esecuzioni di valutazione
Il
describe-assessment-runcomando seguente descrive un'esecuzione di valutazione con l'ARN di:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEaws inspector describe-assessment-runs --assessment-run-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEOutput:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeAssessmentRuns
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-assessment-targets.
- AWS CLI
-
Per descrivere gli obiettivi di valutazione
Il
describe-assessment-targetscomando seguente descrive l'obiettivo di valutazione con l'ARN di:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqaws inspector describe-assessment-targets --assessment-target-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqOutput:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeAssessmentTargets
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-assessment-templates.
- AWS CLI
-
Per descrivere i modelli di valutazione
Il
describe-assessment-templatescomando seguente descrive il modello di valutazione con l'ARN di:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAwaws inspector describe-assessment-templates --assessment-template-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAwOutput:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeAssessmentTemplates
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-cross-account-access-role.
- AWS CLI
-
Per descrivere il ruolo di accesso tra account
Il
describe-cross-account-access-rolecomando seguente descrive il ruolo IAM che consente ad Amazon Inspector di accedere al tuo AWS account:aws inspector describe-cross-account-access-roleOutput:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }Per ulteriori informazioni, consulta Configurazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeCrossAccountAccessRole
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-findings.
- AWS CLI
-
Per descrivere i risultati
Il
describe-findingscomando seguente descrive la ricerca con l'ARN di:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4aws inspector describe-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4Output:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }Per ulteriori informazioni, consulta Amazon Inspector Findings nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeFindings
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-resource-groups.
- AWS CLI
-
Per descrivere i gruppi di risorse
Il
describe-resource-groupscomando seguente descrive il gruppo di risorse con l'ARN di:arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAIaws inspector describe-resource-groups --resource-group-arnsarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAIOutput:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeResourceGroups
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-rules-packages.
- AWS CLI
-
Per descrivere i pacchetti di regole
Il
describe-rules-packagescomando seguente descrive il pacchetto di regole con l'ARN di:arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516paws inspector describe-rules-packages --rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516pOutput:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }Per ulteriori informazioni, consulta Amazon Inspector Rules Packages and Rules nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command DescribeRulesPackages
Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-member.
- AWS CLI
-
Esempio: dissociare un account membro da un amministratore delegato di Amazon Inspector
L'
disassociate-memberesempio seguente dissocia un AWS account da un amministratore delegato di Amazon Inspector.aws inspector2 disassociate-member \ --account-id123456789012Output:
{ "accountId": "123456789012" }Per ulteriori informazioni, consulta Gestire più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command DisassociateMember
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-configuration.
- AWS CLI
-
Per ottenere la configurazione delle impostazioni per le scansioni di Inspector
L'
get-configurationesempio seguente ottiene la configurazione delle impostazioni per le scansioni di Inspector.aws inspector2 get-configurationOutput:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }Per ulteriori informazioni, consulta Scansione automatizzata delle risorse con Amazon Inspector nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command GetConfiguration
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-member.
- AWS CLI
-
Esempio: per ottenere informazioni sui membri dell'organizzazione
aws inspector2 get-member --account-id 123456789012
Output:
{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }Per ulteriori informazioni, consulta Gestire più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command GetMember
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-telemetry-metadata.
- AWS CLI
-
Per ottenere i metadati di telemetria
Il
get-telemetry-metadatacomando seguente genera informazioni sui dati raccolti per l'esecuzione della valutazione con l'ARN di:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEaws inspector get-telemetry-metadata --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEOutput:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }-
Per i dettagli sull'API, vedere GetTelemetryMetadata
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-account-permissions.
- AWS CLI
-
Per elencare le autorizzazioni dell'account
L'
list-account-permissionsesempio seguente elenca le autorizzazioni dell'account.aws inspector2 list-account-permissionsOutput:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }Per ulteriori informazioni, consulta Identity and Access Management for Amazon Inspector nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command ListAccountPermissions
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-assessment-run-agents.
- AWS CLI
-
Per elencare gli agenti di valutazione, esegui
Il
list-assessment-run-agentscomando seguente elenca gli agenti della valutazione eseguita con l'ARN specificato.aws inspector list-assessment-run-agents \ --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEOutput:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }Per ulteriori informazioni, consulta AWS Agenti nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta ListAssessmentRunAgents AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-assessment-runs.
- AWS CLI
-
Per elencare le esecuzioni di valutazione
Il
list-assessment-runscomando seguente elenca tutte le esecuzioni di valutazione esistenti.aws inspector list-assessment-runsOutput:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command ListAssessmentRuns
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-assessment-targets.
- AWS CLI
-
Per elencare gli obiettivi di valutazione
Il
list-assessment-targetscomando seguente elenca tutti gli obiettivi di valutazione esistenti:aws inspector list-assessment-targetsOutput:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command ListAssessmentTargets
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-assessment-templates.
- AWS CLI
-
Per elencare i modelli di valutazione
Il
list-assessment-templatescomando seguente elenca tutti i modelli di valutazione esistenti:aws inspector list-assessment-templatesOutput:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command ListAssessmentTemplates
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-coverage-statistics.
- AWS CLI
-
Esempio 1: per elencare le statistiche di copertura per gruppi
L'
list-coverage-statisticsesempio seguente elenca le statistiche di copertura del proprio AWS ambiente per gruppi.aws inspector2 list-coverage-statistics \ --group-byRESOURCE_TYPEOutput:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.
Esempio 2: per elencare le statistiche di copertura per tipo di risorsa
L'
list-coverage-statisticsesempio seguente elenca le statistiche di copertura dell' AWS ambiente in uso per tipo di risorsa.aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-bySCAN_STATUS_REASONOutput:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.
Esempio 3: per elencare le statistiche di copertura in base al nome del repository ECR
L'
list-coverage-statisticsesempio seguente elenca le statistiche di copertura dell' AWS ambiente in base al nome del repository ECR.aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-bySCAN_STATUS_REASONOutput:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta Command ListCoverageStatistics
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarelist-coverage.
- AWS CLI
-
Esempio 1: per elencare i dettagli di copertura relativi all'ambiente in uso
L'
list-coverageesempio seguente elenca i dettagli della copertura dell'ambiente.aws inspector2 list-coverageOutput:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }Esempio 2: per elencare i dettagli della copertura sul tipo di risorsa della funzione Lambda
L'
list-coverageesempio seguente elenca i dettagli del tipo di risorsa della funzione Lamda.aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'Output:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }-
Per i dettagli sull'API, consulta ListCoverage AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-delegated-admin-accounts.
- AWS CLI
-
Per elencare informazioni sull'account amministratore delegato dell'organizzazione
L'
list-delegated-admin-accountsesempio seguente elenca le informazioni sull'account amministratore delegato dell'organizzazione.aws inspector2 list-delegated-admin-accountsOutput:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }Per ulteriori informazioni, consulta Designazione di un amministratore delegato per Amazon Inspector nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta ListDelegatedAdminAccounts
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarelist-event-subscriptions.
- AWS CLI
-
Per elencare le sottoscrizioni agli eventi
Il
list-event-subscriptionscomando seguente elenca tutte le sottoscrizioni agli eventi per il modello di valutazione con l'arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0ARN di:aws inspector list-event-subscriptions --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0Output:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command ListEventSubscriptions
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-filters.
- AWS CLI
-
Per elencare i filtri associati all'account utilizzato per attivare Amazon Inspector
list-filtersGli esempi seguenti elencano i filtri associati all'account che hai usato per attivare Amazon Inspector.aws inspector2 list-filtersOutput:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }Per ulteriori informazioni, consulta Filtrare i risultati di Amazon Inspector nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta Command ListFilters
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarelist-findings.
- AWS CLI
-
Per elencare i risultati
Il
list-findingscomando seguente elenca tutti i risultati generati:aws inspector list-findingsOutput:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }Per ulteriori informazioni, consulta Amazon Inspector Findings nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command ListFindings
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-members.
- AWS CLI
-
Esempio 1: per elencare tutti gli account membro associati all'amministratore delegato di Amazon Inspector per la tua organizzazione
aws inspector2 list-members --only-associated
Output:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Per ulteriori informazioni, consulta Gestire più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.
Esempio 2: elencare tutti gli account membro associati e dissociati dall'amministratore delegato di Amazon Inspector della tua organizzazione
membri della lista aws inspector2 - no-only-associated
Output:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Per ulteriori informazioni, consulta Gestire più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command ListMembers
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-rules-packages.
- AWS CLI
-
Per elencare i pacchetti di regole
Il
list-rules-packagescomando seguente elenca tutti i pacchetti di regole Inspector disponibili:aws inspector list-rules-packagesOutput:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }Per ulteriori informazioni, consulta Amazon Inspector Rules Packages and Rules nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command ListRulesPackages
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-tags-for-resource.
- AWS CLI
-
Per elencare i tag della risorsa
Il
list-tags-for-resourcecomando seguente elenca tutti i tag associati al modello di valutazione con l'ARN di:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuaws inspector list-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuOutput:
{ "tags": [ { "key": "Name", "value": "Example" } ] }Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command ListTagsForResource
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-usage-totals.
- AWS CLI
-
Per elencare i totali di utilizzo negli ultimi 30 giorni
list-usage-totalsGli esempi seguenti elencano i totali di utilizzo negli ultimi 30 giorni.aws inspector2 list-usage-totalsOutput:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }Per ulteriori informazioni, consulta Monitoraggio dell'utilizzo e dei costi in Amazon Inspector nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command ListUsageTotals
Reference.
-
Il seguente esempio di codice mostra come utilizzarepreview-agents.
- AWS CLI
-
Per visualizzare in anteprima gli agenti
Il
preview-agentscomando seguente visualizza in anteprima gli agenti installati sulle EC2 istanze che fanno parte dell'obiettivo di valutazione con l'ARN di:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqaws inspector preview-agents --preview-agents-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqOutput:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command PreviewAgents
Reference.
-
Il seguente esempio di codice mostra come utilizzareregister-cross-account-access-role.
- AWS CLI
-
Per registrare il ruolo di accesso trasversale tra account
Il
register-cross-account-access-rolecomando seguente registra il ruolo IAM con l'ARNarn:aws:iam::123456789012:role/inspectorutilizzato da Amazon Inspector per EC2 elencare le istanze all'inizio dell'esecuzione della valutazione o quando si chiama il comando preview-agents:aws inspector register-cross-account-access-role --role-arnarn:aws:iam::123456789012:role/inspectorPer ulteriori informazioni, consulta Configurazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command RegisterCrossAccountAccessRole
Reference.
-
Il seguente esempio di codice mostra come utilizzareremove-attributes-from-findings.
- AWS CLI
-
Per rimuovere gli attributi dai risultati
Il
remove-attributes-from-findingcomando seguente rimuove l'attributo con la chiaveExamplee il valore diexampledal risultato con l'ARN di:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEUaws inspector remove-attributes-from-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attribute-keyskey=Example,value=exampleOutput:
{ "failedItems": {} }Per ulteriori informazioni, consulta Amazon Inspector Findings nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command RemoveAttributesFromFindings
Reference.
-
Il seguente esempio di codice mostra come utilizzareset-tags-for-resource.
- AWS CLI
-
Per impostare i tag per una risorsa
Il
set-tags-for-resourcecomando seguente imposta il tag con la chiaveExamplee il valore di nel modelloexampledi valutazione con l'ARN di:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0aws inspector set-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--tagskey=Example,value=examplePer ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command SetTagsForResource
Reference.
-
Il seguente esempio di codice mostra come utilizzarestart-assessment-run.
- AWS CLI
-
Per avviare un'esecuzione di valutazione
Il
start-assessment-runcomando seguente avvia l'esecuzione di valutazione denominataexamplerunutilizzando il modello di valutazione con l'ARN di:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4Taws inspector start-assessment-run --assessment-run-nameexamplerun--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TOutput:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command StartAssessmentRun
Reference.
-
Il seguente esempio di codice mostra come utilizzarestop-assessment-run.
- AWS CLI
-
Per interrompere un'esecuzione di valutazione
Il
stop-assessment-runcomando seguente interrompe l'esecuzione della valutazione con l'ARN di:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyYaws inspector stop-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyYPer ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command StopAssessmentRun
Reference.
-
Il seguente esempio di codice mostra come utilizzaresubscribe-to-event.
- AWS CLI
-
Per iscriversi a un evento
L'esempio seguente abilita il processo di invio di notifiche Amazon SNS sull'
ASSESSMENT_RUN_COMPLETEDevento all'argomento con l'ARN diarn:aws:sns:us-west-2:123456789012:exampletopicaws inspector subscribe-to-event \ --eventASSESSMENT_RUN_COMPLETED\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopicQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command SubscribeToEvent
Reference.
-
Il seguente esempio di codice mostra come utilizzareunsubscribe-from-event.
- AWS CLI
-
Per annullare l'iscrizione a un evento
Il
unsubscribe-from-eventcomando seguente disabilita il processo di invio di notifiche Amazon SNS sull'eventoASSESSMENT_RUN_COMPLETEDall'argomento con l'ARN di:arn:aws:sns:us-west-2:123456789012:exampletopicaws inspector unsubscribe-from-event --eventASSESSMENT_RUN_COMPLETED--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--topicarn:aws:sns:us-west-2:123456789012:exampletopicPer ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command UnsubscribeFromEvent
Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-assessment-target.
- AWS CLI
-
Per aggiornare un obiettivo di valutazione
Il
update-assessment-targetcomando seguente aggiorna l'obiettivo di valutazione con l'ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxXe il nome di e il gruppo diExamplerisorse con l'ARN di:arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Ptaws inspector update-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-target-nameExample--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5PtPer ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per i dettagli sull'API, consulta AWS CLI Command UpdateAssessmentTarget
Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-filter.
- AWS CLI
-
Per aggiornare un filtro
L'
update-filteresempio seguente aggiorna un filtro per omettere i risultati Lambda anziché i risultati delle istanze ECR.aws inspector2 update-filter \ --filter-arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"\ --name"ExampleSuppressionRuleLambda"\ --description"This suppression rule omits Lambda instance findings"\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"Output:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }Per ulteriori informazioni, consulta la sezione Gestione dei risultati in Amazon Inspector nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command UpdateFilter
Reference.
-