Utilizzo di DescribeInstancePatches con una CLI - AWS Systems Manager

AWS Systems ManagerChange Managernon è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta AWS Systems ManagerChange Managerla pagina Modifica della disponibilità.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di DescribeInstancePatches con una CLI

Gli esempi di codice seguenti mostrano come utilizzare DescribeInstancePatches.

CLI
AWS CLI

Esempio 1: per ottenere i dettagli sullo stato della patch per un'istanza

L'esempio seguente describe-instance-patches recupera i dettagli delle patch per l’istanza specificata.

aws ssm describe-instance-patches \ --instance-id "i-1234567890abcdef0"

Output:

{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }

Esempio 2: come ottenere un elenco di patch nello Stato mancante per un’istanza

L'esempio seguente describe-instance-patches recupera informazioni sulle patch che si trovano nello stato Missing per l'istanza specificata.

aws ssm describe-instance-patches \ --instance-id "i-1234567890abcdef0" \ --filters Key=State,Values=Missing

Output:

{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }

Per ulteriori informazioni, consulta Informazioni sugli stati di conformità delle patch nella Guida per l'utente di AWS Systems Manager.

Esempio 3: Per ottenere un elenco di patch installate dopo un'istanza specificata InstalledTime

L'esempio seguente describe-instance-patches recupera le informazioni sulle patch installate a partire da un determinato periodo di tempo per l'istanza specificata combinando l'uso di --filters e --query.

aws ssm describe-instance-patches \ --instance-id "i-1234567890abcdef0" \ --filters Key=State,Values=Installed \ --query "Patches[?InstalledTime >= `2023-01-01T16:00:00`]"

Output:

{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
PowerShell
Strumenti per PowerShell V4

Esempio 1: questo esempio ottiene i dettagli sulla conformità delle patch per un'istanza.

Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"
Strumenti per V5 PowerShell

Esempio 1: questo esempio ottiene i dettagli sulla conformità delle patch per un'istanza.

Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"

Per un elenco completo delle guide per sviluppatori AWS SDK e degli esempi di codice, vedere. Utilizzo di questo servizio con un AWS SDK Questo argomento include anche informazioni su come iniziare e dettagli sulle versioni precedenti dell'SDK.