AWS Systems ManagerChange Managernon è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta AWS Systems ManagerChange Managerla pagina Modifica della disponibilità.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di DescribeInstancePatches con una CLI
Gli esempi di codice seguenti mostrano come utilizzare DescribeInstancePatches.
- CLI
-
- AWS CLI
-
Esempio 1: per ottenere i dettagli sullo stato della patch per un'istanza
L'esempio seguente
describe-instance-patchesrecupera i dettagli delle patch per l’istanza specificata.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"Output:
{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }Esempio 2: come ottenere un elenco di patch nello Stato mancante per un’istanza
L'esempio seguente
describe-instance-patchesrecupera informazioni sulle patch che si trovano nello stato Missing per l'istanza specificata.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"\ --filtersKey=State,Values=MissingOutput:
{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }Per ulteriori informazioni, consulta Informazioni sugli stati di conformità delle patch nella Guida per l'utente di AWS Systems Manager.
Esempio 3: Per ottenere un elenco di patch installate dopo un'istanza specificata InstalledTime
L'esempio seguente
describe-instance-patchesrecupera le informazioni sulle patch installate a partire da un determinato periodo di tempo per l'istanza specificata combinando l'uso di--filterse--query.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"\ --filtersKey=State,Values=Installed\ --query"Patches[?InstalledTime >= `2023-01-01T16:00:00`]"Output:
{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }-
Per i dettagli sull'API, consulta DescribeInstancePatches AWS CLI
Command Reference.
-
- PowerShell
-
- Strumenti per PowerShell V4
-
Esempio 1: questo esempio ottiene i dettagli sulla conformità delle patch per un'istanza.
Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"-
Per i dettagli sull'API, vedere DescribeInstancePatchesin AWS Strumenti per PowerShell Cmdlet Reference (V4).
-
- Strumenti per V5 PowerShell
-
Esempio 1: questo esempio ottiene i dettagli sulla conformità delle patch per un'istanza.
Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"-
Per i dettagli sull'API, vedere DescribeInstancePatchesin AWS Strumenti per PowerShell Cmdlet Reference (V5).
-
Per un elenco completo delle guide per sviluppatori AWS SDK e degli esempi di codice, vedere. Utilizzo di questo servizio con un AWS SDK Questo argomento include anche informazioni su come iniziare e dettagli sulle versioni precedenti dell'SDK.