Doc AWS SDK Examples GitHub リポジトリには、他にも SDK の例があります。 AWS
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した Amazon Inspector の例 AWS CLI
次のコード例は、Amazon Inspector AWS Command Line Interface で を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には完全なソースコードへのリンクが含まれており、コードの設定方法と実行方法に関する手順を確認できます。
トピック
アクション
次の例は、add-attributes-to-findings を使用する方法を説明しています。
- AWS CLI
-
検出結果に属性を追加するには
次の
add-attribute-to-findingのコマンドは、Exampleのキーとexampleの値を持つ属性を、arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEUの ARN を持つ検出結果に割り当てます。aws inspector add-attributes-to-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attributeskey=Example,value=example出力:
{ "failedItems": {} }詳細については、Amazon Inspector ガイドの「Amazon Inspector の検出結果」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AddAttributesToFindings
」を参照してください。
-
次の例は、associate-member を使用する方法を説明しています。
- AWS CLI
-
例: AWS アカウントを Amazon Inspector の委任管理者に関連付けるには
次の
associate-member例では、 AWS アカウントを Amazon Inspector の委任管理者に関連付けます。aws inspector2 associate-member \ --account-id123456789012出力:
{ "accountId": "123456789012" }詳細については、Amazon Inspector ユーザーガイド」の AWS 「Organizations を使用した Amazon Inspector での複数のアカウントの管理」を参照してください。 Amazon Inspector
-
API の詳細については、AWS CLI コマンドリファレンスの「AssociateMember
」を参照してください。
-
次の例は、create-assessment-target を使用する方法を説明しています。
- AWS CLI
-
評価ターゲットを作成するには
次の
create-assessment-targetのコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnvのリソースグループを使用して、ExampleAssessmentTargetという名前の評価ターゲットを作成します。aws inspector create-assessment-target --assessment-target-nameExampleAssessmentTarget--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv出力:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }詳細については、Amazon Inspector ガイドの 「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateAssessmentTarget
」を参照してください。
-
次の例は、create-assessment-template を使用する方法を説明しています。
- AWS CLI
-
評価ターゲットテンプレートを作成するには
次の
create-assessment-templateのコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxXの評価ターゲットにExampleAssessmentTemplateという評価テンプレートを作成します。aws inspector create-assessment-template --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-template-nameExampleAssessmentTemplate--duration-in-seconds180--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p--user-attributes-for-findingskey=ExampleTag,value=examplevalue出力:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }詳細については、Amazon Inspector ガイドの 「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateAssessmentTemplate
」を参照してください。
-
次の例は、create-filter を使用する方法を説明しています。
- AWS CLI
-
フィルタを作成するには
次の
create-filterの例では、ECR インスタンスタイプの検出結果を省略する抑制ルールを作成します。aws inspector2 create-filter \ --name"ExampleSuppressionRuleECR"\ --description"This suppression rule omits ECR instance type findings"\ --actionSUPPRESS\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'出力:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateFilter
」を参照してください。
-
次の例は、create-findings-report を使用する方法を説明しています。
- AWS CLI
-
検出結果レポートを作成するには
次の
create-findings-reportの例では、検出結果レポートを作成します。aws inspector2 create-findings-report \ --report-formatCSV\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'出力:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector での検出結果の管理」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateFindingsReport
」を参照してください。
-
次の例は、create-resource-group を使用する方法を説明しています。
- AWS CLI
-
リソースグループを作成するには
次の
create-resource-groupのコマンドは、Nameのタグキーとexampleの値を使用してリソースグループを作成します。aws inspector create-resource-group --resource-group-tagskey=Name,value=example出力:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateResourceGroup
」を参照してください。
-
次の例は、create-sbom-export を使用する方法を説明しています。
- AWS CLI
-
ソフトウェア部品表 (SBOM) レポートを作成するには
次の
create-sbom-exportの例では、ソフトウェア部品表 (SBOM) レポートを作成します。aws inspector2 create-sbom-export \ --report-formatSPDX_2_3\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333出力:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector による SBOM のエクスポート」を参照してください。
-
API の詳細については、「AWS CLI コマンドレットリファレンス」の「CreateSbomExport
」を参照してください。
-
次の例は、delete-assessment-run を使用する方法を説明しています。
- AWS CLI
-
評価実行を削除するには
次の
delete-assessment-runのコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVeの評価実行を削除します。aws inspector delete-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe詳細については、Amazon Inspector ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteAssessmentRun
」を参照してください。
-
次の例は、delete-assessment-target を使用する方法を説明しています。
- AWS CLI
-
評価ターゲットを削除するには
次の
delete-assessment-targetのコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqの評価ターゲットを削除します。aws inspector delete-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteAssessmentTarget
」を参照してください。
-
次の例は、delete-assessment-template を使用する方法を説明しています。
- AWS CLI
-
評価テンプレートを削除するには
次の
delete-assessment-templateのコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4Tの評価テンプレートを削除します。aws inspector delete-assessment-template --assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T詳細については、Amazon Inspector ガイドの 「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteAssessmentTemplate
」を参照してください。
-
次の例は、delete-filter を使用する方法を説明しています。
- AWS CLI
-
フィルターを削除するには
次の
delete-filterの例は、フィルターを削除します。aws inspector2 delete-filter \ --arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"出力:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteFilter
」を参照してください。
-
次の例は、describe-assessment-runs を使用する方法を説明しています。
- AWS CLI
-
評価実行を記述するには
次の
describe-assessment-runのコマンドは、arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEの ARN を使用した評価実行について説明します。aws inspector describe-assessment-runs --assessment-run-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE出力:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }詳細については、Amazon Inspector ガイドの 「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAssessmentRuns
」を参照してください。
-
次の例は、describe-assessment-targets を使用する方法を説明しています。
- AWS CLI
-
評価ターゲットを記述するには
次の
describe-assessment-targetsのコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqの評価ターゲットを記述します。aws inspector describe-assessment-targets --assessment-target-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq出力:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAssessmentTargets
」を参照してください。
-
次の例は、describe-assessment-templates を使用する方法を説明しています。
- AWS CLI
-
評価テンプレートを記述するには
次の
describe-assessment-templatesのコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAwの評価テンプレートを記述します。aws inspector describe-assessment-templates --assessment-template-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw出力:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }詳細については、Amazon Inspector ガイドの 「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAssessmentTemplates
」を参照してください。
-
次の例は、describe-cross-account-access-role を使用する方法を説明しています。
- AWS CLI
-
クロスアカウントアクセスロールを記述するには
次の
describe-cross-account-access-roleコマンドは、Amazon Inspector が AWS アカウントにアクセスできるようにする IAM ロールについて説明します。aws inspector describe-cross-account-access-role出力:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }詳細については、「Amazon Inspector ガイド」の「Amazon Inspector のセットアップ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeCrossAccountAccessRole
」を参照してください。
-
次の例は、describe-findings を使用する方法を説明しています。
- AWS CLI
-
検出結果を記述するには
次の
describe-findingsのコマンドは、arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4の ARN を持つ検出結果を記述します。aws inspector describe-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4出力:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }詳細については、Amazon Inspector ガイドの「Amazon Inspector の検出結果」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeFindings
」を参照してください。
-
次の例は、describe-resource-groups を使用する方法を説明しています。
- AWS CLI
-
リソースグループを記述するには
次の
describe-resource-groupsコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAIのリソースグループを記述します。aws inspector describe-resource-groups --resource-group-arnsarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI出力:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeResourceGroups
」を参照してください。
-
次の例は、describe-rules-packages を使用する方法を説明しています。
- AWS CLI
-
ルールパッケージを記述するには
次の
describe-rules-packagesのコマンドは、arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516pの ARN を持つルールパッケージを記述します。aws inspector describe-rules-packages --rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p出力:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }詳細については、「Amazon Inspector ガイド」の「Amazon Inspector ルールパッケージとルール」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeRulesPackages
」を参照してください。
-
次の例は、disassociate-member を使用する方法を説明しています。
- AWS CLI
-
例: メンバーアカウントを Amazon Inspector 委任管理者から関連付け解除するには
次の の
disassociate-member例では、Amazon Inspector 委任管理者から AWS アカウントの関連付けを解除します。aws inspector2 disassociate-member \ --account-id123456789012出力:
{ "accountId": "123456789012" }詳細については、Amazon Inspector ユーザーガイド」の AWS 「Organizations を使用した Amazon Inspector での複数のアカウントの管理」を参照してください。 Amazon Inspector
-
API の詳細については、AWS CLI コマンドリファレンスの「DisassociateMember
」を参照してください。
-
次の例は、get-configuration を使用する方法を説明しています。
- AWS CLI
-
Inspector スキャンの設定を取得するには
次の
get-configurationの例では、Inspector スキャンの設定を取得します。aws inspector2 get-configuration出力:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector による自動リソーススキャン」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetConfiguration
」を参照してください。
-
次の例は、get-member を使用する方法を説明しています。
- AWS CLI
-
例: 組織のメンバー情報を取得するには
aws inspector2 get-member --account-id 123456789012
出力:
{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }詳細については、Amazon Inspector ユーザーガイド」の AWS 「Organizations を使用した Amazon Inspector での複数のアカウントの管理」を参照してください。 Amazon Inspector
-
API の詳細については、AWS CLI コマンドリファレンスの「GetMember
」を参照してください。
-
次の例は、get-telemetry-metadata を使用する方法を説明しています。
- AWS CLI
-
テレメトリメタデータを取得するには
次の
get-telemetry-metadataのコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEの評価実行用に収集されたデータに関する情報を生成します。aws inspector get-telemetry-metadata --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE出力:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetTelemetryMetadata
」を参照してください。
-
次の例は、list-account-permissions を使用する方法を説明しています。
- AWS CLI
-
アカウントのアクセス許可を一覧表示するには
次の
list-account-permissionsの例では、アカウントのアクセス許可を一覧表示します。aws inspector2 list-account-permissions出力:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector のアイデンティティとアクセス管理」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListAccountPermissions
」を参照してください。
-
次の例は、list-assessment-run-agents を使用する方法を説明しています。
- AWS CLI
-
評価実行のエージェントを一覧表示するには
次の
list-assessment-run-agentsのコマンドは、指定された ARN を持つ評価実行のエージェントを一覧表示します。aws inspector list-assessment-run-agents \ --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE出力:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }詳細については、「Amazon Inspector ユーザーガイド」の「AWS エージェント」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListAssessmentRunAgents
」を参照してください。
-
次の例は、list-assessment-runs を使用する方法を説明しています。
- AWS CLI
-
評価実行を一覧表示するには
次の
list-assessment-runsのコマンドは、既存のすべての評価実行を一覧表示します。aws inspector list-assessment-runs出力:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListAssessmentRuns
」を参照してください。
-
次の例は、list-assessment-targets を使用する方法を説明しています。
- AWS CLI
-
評価ターゲットを一覧表示するには
次の
list-assessment-targetsのコマンドは、既存のすべての評価ターゲットを一覧表示します。aws inspector list-assessment-targets出力:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListAssessmentTargets
」を参照してください。
-
次の例は、list-assessment-templates を使用する方法を説明しています。
- AWS CLI
-
評価テンプレートを一覧表示するには
次の
list-assessment-templatesのコマンドは、既存のすべての評価テンプレートを一覧表示します。aws inspector list-assessment-templates出力:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }詳細については、Amazon Inspector ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListAssessmentTemplates
」を参照してください。
-
次の例は、list-coverage-statistics を使用する方法を説明しています。
- AWS CLI
-
例 1: グループ別にカバレッジ統計を一覧表示するには
次の の
list-coverage-statistics例では、 AWS 環境のカバレッジ統計をグループ別に一覧表示します。aws inspector2 list-coverage-statistics \ --group-byRESOURCE_TYPE出力:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }詳細については、Amazon Inspector ユーザーガイド」の AWS 「環境の Amazon Inspector カバレッジの評価」を参照してください。 Amazon Inspector
例 2: リソースタイプ別にカバレッジ統計を一覧表示するには
次の の
list-coverage-statistics例では、 AWS 環境のカバレッジ統計をリソースタイプ別に一覧表示します。aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-bySCAN_STATUS_REASON出力:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }詳細については、Amazon Inspector ユーザーガイド」の AWS 「環境の Amazon Inspector カバレッジの評価」を参照してください。 Amazon Inspector
例 3: ECR リポジトリ名別にカバレッジ統計を一覧表示するには
次の の
list-coverage-statistics例では、 AWS 環境のカバレッジ統計を ECR リポジトリ名別に一覧表示します。aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-bySCAN_STATUS_REASON出力:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }詳細については、Amazon Inspector ユーザーガイド」の AWS 「環境の Amazon Inspector カバレッジの評価」を参照してください。 Amazon Inspector
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListCoverageStatistics
」を参照してください。
-
次の例は、list-coverage を使用する方法を説明しています。
- AWS CLI
-
例 1: 環境に関するカバレッジの詳細を一覧表示するには
次の
list-coverageの例では、環境のカバレッジの詳細を一覧表示します。aws inspector2 list-coverage出力:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }例 2: Lambda 関数リソースタイプに関するカバレッジの詳細を一覧表示するには
次の
list-coverageの例では、Lamda 関数のリソースタイプの詳細を一覧表示します。aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'出力:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListCoverage
」を参照してください。
-
次の例は、list-delegated-admin-accounts を使用する方法を説明しています。
- AWS CLI
-
組織の委任管理者アカウントに関する情報を一覧表示するには
次の
list-delegated-admin-accountsの例は、組織の委任管理者アカウントに関する情報を示しています。aws inspector2 list-delegated-admin-accounts出力:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector の委任管理者の指定」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListDelegatedAdminAccounts
」を参照してください。
-
次の例は、list-event-subscriptions を使用する方法を説明しています。
- AWS CLI
-
イベントサブスクリプションを一覧表示するには
次の
list-event-subscriptionsのコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0の評価テンプレートのすべてのイベントサブスクリプションを一覧表示します。aws inspector list-event-subscriptions --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0出力:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }詳細については、Amazon Inspector ガイドの 「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListEventSubscriptions
」を参照してください。
-
次の例は、list-filters を使用する方法を説明しています。
- AWS CLI
-
Amazon Inspector のアクティブ化に使用したアカウントに関連付けられたフィルターを一覧表示するには
次の
list-filtersの例では、Amazon Inspector のアクティブ化に使用したアカウントに関連付けられたフィルターを一覧表示します。aws inspector2 list-filters出力:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListFilters
」を参照してください。
-
次の例は、list-findings を使用する方法を説明しています。
- AWS CLI
-
検出結果を一覧表示するには
次の
list-findingsのコマンドは、生成されたすべての検出結果を一覧表示します。aws inspector list-findings出力:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }詳細については、Amazon Inspector ガイドの「Amazon Inspector の検出結果」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListFindings
」を参照してください。
-
次の例は、list-members を使用する方法を説明しています。
- AWS CLI
-
例 1: 組織の Amazon Inspector 委任管理者に関連付けられているすべてのメンバーアカウントを一覧表示するには
aws inspector2 list-members --only-associated
出力:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }詳細については、Amazon Inspector ユーザーガイド」の AWS 「Organizations を使用した Amazon Inspector での複数のアカウントの管理」を参照してください。 Amazon Inspector
例 2: 組織の Amazon Inspector 委任管理者に対して、関連付けられているメンバーアカウントと、関連付けが解除されたメンバーアカウントをすべて一覧表示するには
aws inspector2 list-members --no-only-associated
出力:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }詳細については、Amazon Inspector ユーザーガイド」の AWS 「Organizations を使用した Amazon Inspector での複数のアカウントの管理」を参照してください。 Amazon Inspector
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListMembers
」を参照してください。
-
次の例は、list-rules-packages を使用する方法を説明しています。
- AWS CLI
-
ルールパッケージを一覧表示するには
次の
list-rules-packagesのコマンドは、使用可能なすべての Inspector ルールパッケージを一覧表示します。aws inspector list-rules-packages出力:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }詳細については、「Amazon Inspector ガイド」の「Amazon Inspector ルールパッケージとルール」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListRulesPackages
」を参照してください。
-
次の例は、list-tags-for-resource を使用する方法を説明しています。
- AWS CLI
-
リソースのタグを一覧表示するには
次の
list-tags-for-resourceのコマンドは、arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuの ARN を持つ評価テンプレートに関連付けられたすべてのタグを一覧表示します。aws inspector list-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu出力:
{ "tags": [ { "key": "Name", "value": "Example" } ] }詳細については、Amazon Inspector ガイドの 「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListTagsForResource
」を参照してください。
-
次の例は、list-usage-totals を使用する方法を説明しています。
- AWS CLI
-
過去 30 日間の使用状況の合計を一覧表示するには
次の
list-usage-totalsの例では、過去 30 日間の使用状況の合計を一覧表示します。aws inspector2 list-usage-totals出力:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector での使用状況とコストのモニタリング」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListUsageTotals
」を参照してください。
-
次の例は、preview-agents を使用する方法を説明しています。
- AWS CLI
-
エージェントをプレビューするには
次の
preview-agentsのコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqの評価ターゲットの一部である EC2 インスタンスにインストールされたエージェントをプレビューします。aws inspector preview-agents --preview-agents-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq出力:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「PreviewAgents
」を参照してください。
-
次の例は、register-cross-account-access-role を使用する方法を説明しています。
- AWS CLI
-
クロスアカウントアクセスロールを登録するには
次の
register-cross-account-access-roleコマンドは、評価実行の開始時または preview-agents コマンドを呼び出す際に Amazon Inspector が EC2 インスタンスを一覧表示するのに使用する ARN がarn:aws:iam::123456789012:role/inspectorの IAM ロールを登録します。aws inspector register-cross-account-access-role --role-arnarn:aws:iam::123456789012:role/inspector詳細については、「Amazon Inspector ガイド」の「Amazon Inspector のセットアップ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RegisterCrossAccountAccessRole
」を参照してください。
-
次の例は、remove-attributes-from-findings を使用する方法を説明しています。
- AWS CLI
-
検出結果から属性を削除するには
次の
remove-attributes-from-findingのコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEUの検出結果から、キー がExampleで値がexampleの属性を削除します。aws inspector remove-attributes-from-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attribute-keyskey=Example,value=example出力:
{ "failedItems": {} }詳細については、Amazon Inspector ガイドの「Amazon Inspector の検出結果」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RemoveAttributesFromFindings
」を参照してください。
-
次の例は、set-tags-for-resource を使用する方法を説明しています。
- AWS CLI
-
リソースのタグを設定するには
次の
set-tags-for-resourceのコマンドは、キーがExampleで値がexampleのタグを ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0の評価テンプレートに設定します。aws inspector set-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--tagskey=Example,value=example詳細については、Amazon Inspector ガイドの 「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「SetTagsForResource
」を参照してください。
-
次の例は、start-assessment-run を使用する方法を説明しています。
- AWS CLI
-
評価実行を開始するには
次の
start-assessment-runのコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4Tの評価テンプレートを使用して、examplerunという名前の評価実行を開始します。aws inspector start-assessment-run --assessment-run-nameexamplerun--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T出力:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }詳細については、Amazon Inspector ガイドの 「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StartAssessmentRun
」を参照してください。
-
次の例は、stop-assessment-run を使用する方法を説明しています。
- AWS CLI
-
評価実行を停止するには
次の
stop-assessment-runのコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyYの評価実行を停止します。aws inspector stop-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY詳細については、Amazon Inspector ガイドの 「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StopAssessmentRun
」を参照してください。
-
次の例は、subscribe-to-event を使用する方法を説明しています。
- AWS CLI
-
イベントをサブスクライブするには
次の例では、
ASSESSMENT_RUN_COMPLETEDイベントに関する Amazon SNS 通知を ARN がarn:aws:sns:us-west-2:123456789012:exampletopicのトピックに送信するプロセスを有効にします。aws inspector subscribe-to-event \ --eventASSESSMENT_RUN_COMPLETED\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopicこのコマンドでは何も出力されません。
詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「SubscribeToEvent
」を参照してください。
-
次の例は、unsubscribe-from-event を使用する方法を説明しています。
- AWS CLI
-
イベントからサブスクライブを解除するには
次の
unsubscribe-from-eventコマンドは、ASSESSMENT_RUN_COMPLETEDイベントに関する Amazon SNS 通知を ARN がarn:aws:sns:us-west-2:123456789012:exampletopicのトピックに送信するプロセスを無効にします。aws inspector unsubscribe-from-event --eventASSESSMENT_RUN_COMPLETED--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--topicarn:aws:sns:us-west-2:123456789012:exampletopic詳細については、Amazon Inspector ガイドの 「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UnsubscribeFromEvent
」を参照してください。
-
次の例は、update-assessment-target を使用する方法を説明しています。
- AWS CLI
-
評価ターゲットを更新するには
次の
update-assessment-targetのコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxXで名前がExampleの評価ターゲットと ARN がarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Ptのリソースグループを更新します。aws inspector update-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-target-nameExample--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateAssessmentTarget
」を参照してください。
-
次の例は、update-filter を使用する方法を説明しています。
- AWS CLI
-
フィルタを更新するには
次の
update-filterの例では、ECR インスタンスの検出結果の代わりに Lambda の検出結果を省略するようにフィルターを更新します。aws inspector2 update-filter \ --filter-arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"\ --name"ExampleSuppressionRuleLambda"\ --description"This suppression rule omits Lambda instance findings"\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"出力:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector での検出結果の管理」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateFilter
」を参照してください。
-