Exemplos do Amazon Inspector usando AWS CLI
Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com o Amazon Inspector.
Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.
Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.
Tópicos
Ações
O código de exemplo a seguir mostra como usar add-attributes-to-findings.
- AWS CLI
-
Adicionar atributos às descobertas
O comando
add-attribute-to-findinga seguir designa um atributo com a chave deExamplee o valor deexamplepara a descoberta com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector add-attributes-to-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attributeskey=Example,value=exampleSaída:
{ "failedItems": {} }Para obter mais informações, consulte Descobertas do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte AddAttributesToFindings
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar associate-member.
- AWS CLI
-
Exemplo: como associar uma conta da AWS a um administrador delegado do Amazon Inspector
O exemplo de
associate-membera seguir associa uma conta da AWS a um administrador delegado do Amazon Inspector.aws inspector2 associate-member \ --account-id123456789012Saída:
{ "accountId": "123456789012" }Consulte mais informações em Managing multiple accounts in Amazon Inspector with AWS Organizations no Guia do usuário do Amazon Inspector.
-
Consulte detalhes da API em AssociateMember
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar create-assessment-target.
- AWS CLI
-
Criar um destino de avaliação
O comando
create-assessment-targeta seguir cria um destino de avaliação chamadoExampleAssessmentTargetusando o grupo de recursos com o ARN dearn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv:aws inspector create-assessment-target --assessment-target-nameExampleAssessmentTarget--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnvSaída:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte CreateAssessmentTarget
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar create-assessment-template.
- AWS CLI
-
Para criar um modelo de avaliação
O comando
create-assessment-templatea seguir cria um modelo de avaliação chamadoExampleAssessmentTemplatepara o destino da avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:aws inspector create-assessment-template --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-template-nameExampleAssessmentTemplate--duration-in-seconds180--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p--user-attributes-for-findingskey=ExampleTag,value=examplevalueSaída:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para ver detalhes da API, consulte CreateAssessmentTemplate
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar create-filter.
- AWS CLI
-
Criar um filtro
O exemplo
create-filtera seguir cria uma regra de supressão que omite as descobertas do tipo de instância ECR.aws inspector2 create-filter \ --name"ExampleSuppressionRuleECR"\ --description"This suppression rule omits ECR instance type findings"\ --actionSUPPRESS\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'Saída:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Para obter mais informações, consulte Filtragem das Descobertas do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte CreateFilter
na Referência de comandos AWS CLI.
-
O código de exemplo a seguir mostra como usar create-findings-report.
- AWS CLI
-
Criar um relatório de descobertas
O exemplo
create-findings-reporta seguir cria um relatório de descoberta.aws inspector2 create-findings-report \ --report-formatCSV\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'Saída:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Para obter mais informações, consulte Gerenciamento de Descobertas no Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte CreateFindingsReport
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar create-resource-group.
- AWS CLI
-
Criar um grupo de recursos
O comando
create-resource-groupa seguir cria um grupo de recursos usando a chave de marcação deNamee o valor deexample:aws inspector create-resource-group --resource-group-tagskey=Name,value=exampleSaída:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte CreateResourceGroup
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar create-sbom-export.
- AWS CLI
-
Criar um relatório de lista de materiais de software (SBOM)
O exemplo
create-sbom-exporta seguir cria um relatório de lista de materiais de software (SBOM).aws inspector2 create-sbom-export \ --report-formatSPDX_2_3\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333Saída:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Para obter mais informações, consulte Exportação de SBOMs com o Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte CreateSbomExport
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar delete-assessment-run.
- AWS CLI
-
Excluir uma execução de avaliação
O comando
delete-assessment-runa seguir exclui a execução de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:aws inspector delete-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVePara obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para ver detalhes da API, consulte DeleteAssessmentRun
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar delete-assessment-target.
- AWS CLI
-
Para excluir um destino de avaliação
O comando
delete-assessment-targeta seguir exclui o destino da avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector delete-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqPara obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte DeleteAssessmentTarget
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar delete-assessment-template.
- AWS CLI
-
Para excluir um modelo de avaliação
O comando
delete-assessment-templatea seguir exclui o modelo de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector delete-assessment-template --assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TPara obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para ver detalhes da API, consulte DeleteAssessmentTemplate
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar delete-filter.
- AWS CLI
-
Excluir uma regra de filtro
O exemplo
delete-filtera seguir exclui um filtro.aws inspector2 delete-filter \ --arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"Saída:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Para obter mais informações, consulte Filtragem das Descobertas do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte DeleteFilter
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar describe-assessment-runs.
- AWS CLI
-
Descrever execuções de avaliação
O comando
describe-assessment-runa seguir descreve uma execução de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector describe-assessment-runs --assessment-run-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPESaída:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para ver detalhes da API, consulte DescribeAssessmentRuns
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar describe-assessment-targets.
- AWS CLI
-
Descrever destinos de avaliação
O comando
describe-assessment-targetsa seguir descreve o destino da avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector describe-assessment-targets --assessment-target-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqSaída:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte DescribeAssessmentTargets
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar describe-assessment-templates.
- AWS CLI
-
Descrever os modelos de avaliação
O comando
describe-assessment-templatesa seguir descreve o modelo de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:aws inspector describe-assessment-templates --assessment-template-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAwSaída:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para ver detalhes da API, consulte DescribeAssessmentTemplates
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar describe-cross-account-access-role.
- AWS CLI
-
Descrever o perfil de acesso entre contas
O comando
describe-cross-account-access-rolea seguir descreve o perfil do IAM que permite que o Amazon Inspector acesse sua conta da AWS:aws inspector describe-cross-account-access-roleSaída:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }Para obter mais informações, consulte Configuração do Amazon Inspector no Guia do Usuário Amazon Inspector.
-
Para ver detalhes da API, consulte DescribeCrossAccountAccessRole
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar describe-findings.
- AWS CLI
-
Descrever as descobertas
O comando
describe-findingsa seguir descreve a descoberta com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:aws inspector describe-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4Saída:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }Para obter mais informações, consulte Descobertas do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte DescribeFindings
na AWS CLI Referência de comando.
-
O código de exemplo a seguir mostra como usar describe-resource-groups.
- AWS CLI
-
Descrever grupos de recursos
O comando
describe-resource-groupsa seguir descreve o grupo de recursos com o ARN dearn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:aws inspector describe-resource-groups --resource-group-arnsarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAISaída:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte DescribeResourceGroups
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar describe-rules-packages.
- AWS CLI
-
Descrever pacotes de regras
O comando
describe-rules-packagesa seguir descreve o pacote de regras com o ARN dearn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:aws inspector describe-rules-packages --rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516pSaída:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }Para obter mais informações, consulte Pacotes e regras de regras do Amazon Inspector no Guia do Amazon Inspector.
-
Para ver detalhes da API, consulte DescribeRulesPackages
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar disassociate-member.
- AWS CLI
-
Exemplo: como desassociar uma conta-membro de um administrador delegado do Amazon Inspector
O exemplo de
disassociate-membera seguir desassocia uma conta da AWS de um administrador delegado do Amazon Inspector.aws inspector2 disassociate-member \ --account-id123456789012Saída:
{ "accountId": "123456789012" }Consulte mais informações em Managing multiple accounts in Amazon Inspector with AWS Organizations no Guia do usuário do Amazon Inspector.
-
Consulte detalhes da API em DisassociateMembers
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar get-configuration.
- AWS CLI
-
Obter as definições de varreduras do Inspector
O exemplo
get-configurationa seguir obtém as definições de varreduras do Inspector.aws inspector2 get-configurationSaída:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }Para obter mais informações, consulte Varredura Automatizada de Recursos com o Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte GetConfiguration
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar get-member.
- AWS CLI
-
Exemplo: como obter informações de membros da sua organização
aws inspector2 get-member --account-id 123.456.789.012
Saída:
{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }Consulte mais informações em Managing multiple accounts in Amazon Inspector with AWS Organizations no Guia do usuário do Amazon Inspector.
-
Consulte detalhes da API em GetMember
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar get-telemetry-metadata.
- AWS CLI
-
Obter os metadados de telemetria
O comando
get-telemetry-metadataa seguir gera informações sobre os dados coletados para a execução da avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector get-telemetry-metadata --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPESaída:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }-
Para ver detalhes da API, consulte GetTelemetryMetadata
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-account-permissions.
- AWS CLI
-
Listar as permissões da conta
O exemplo
list-account-permissionsa seguir lista as permissões da sua conta.aws inspector2 list-account-permissionsSaída:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }Para obter mais informações, consulte Gerenciamento de Identidade e Acesso para o Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte ListAccountPermissions
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-assessment-run-agents.
- AWS CLI
-
Listar agentes de execução de avaliação
O comando
list-assessment-run-agentsa seguir lista os agentes de execução de avaliação com o ARN específico.aws inspector list-assessment-run-agents \ --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPESaída:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }Para obter mais informações, consulte AWS Agentes no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte ListAssessmentRunAgents
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-assessment-runs.
- AWS CLI
-
Listar as execuções de avaliação
O comando
list-assessment-runsa seguir lista todas as execuções de avaliação existentes.aws inspector list-assessment-runsSaída:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte ListAssessmentRuns
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-assessment-targets.
- AWS CLI
-
Listar os destinos da avaliação
O comando
list-assessment-targetsa seguir lista todos os destinos de avaliação existentes:aws inspector list-assessment-targetsSaída:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte ListAssessmentTargets
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-assessment-templates.
- AWS CLI
-
Listar modelos de avaliação
O comando
list-assessment-templatesa seguir lista todos os modelos de avaliação existentes:aws inspector list-assessment-templatesSaída:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para ver detalhes da API, consulte ListAssessmentTemplates
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-coverage-statistics.
- AWS CLI
-
Exemplo 1: listar estatísticas de cobertura por grupos
O exemplo
list-coverage-statisticsa seguir lista as estatísticas de cobertura do seu ambiente AWS por grupos.aws inspector2 list-coverage-statistics \ --group-byRESOURCE_TYPESaída:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }Para obter mais informações, consulte Avaliando a Cobertura do AWS seu ambiente pelo Amazon Inspector no Guia do usuário do Amazon Inspector.
Exemplo 2: listar estatísticas de cobertura por tipo de recurso
O exemplo
list-coverage-statisticsa seguir lista as estatísticas de cobertura do seu ambiente AWS por tipo de recurso.aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-bySCAN_STATUS_REASONSaída:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }Para obter mais informações, consulte Avaliando a Cobertura do AWS seu ambiente pelo Amazon Inspector no Guia do usuário do Amazon Inspector.
Exemplo 3: listar as estatísticas de cobertura por nome do repositório ECR
O exemplo
list-coverage-statisticsa seguir lista as estatísticas de cobertura do seu ambiente AWS pelo nome do repositório ECR.aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-bySCAN_STATUS_REASONSaída:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }Para obter mais informações, consulte Avaliando a Cobertura do AWS seu ambiente pelo Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte ListCoverageStatistics
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-coverage.
- AWS CLI
-
Exemplo 1: listar detalhes de cobertura sobre seu ambiente
O exemplo
list-coveragea seguir lista os detalhes da cobertura do seu ambiente.aws inspector2 list-coverageSaída:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }Exemplo 2: listar detalhes de cobertura sobre o tipo de recurso da função do Lambda
O exemplo
list-coveragea seguir lista os detalhes do tipo de recurso da função do Lambda.aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'Saída:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }-
Para ver detalhes da API, consulte ListCoverage
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-delegated-admin-accounts.
- AWS CLI
-
Listar informações sobre a conta de administrador delegado da sua organização
O exemplo
list-delegated-admin-accountsa seguir lista informações sobre a conta de administrador delegado da sua organização.aws inspector2 list-delegated-admin-accountsSaída:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }Para obter mais informações, consulte Designação de um administrador delegado para o Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte ListDelegatedAdminAccounts
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-event-subscriptions.
- AWS CLI
-
Para listar assinaturas de eventos
O comando
list-event-subscriptionsa seguir lista todas as inscrições de eventos para o modelo de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:aws inspector list-event-subscriptions --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0Saída:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para ver detalhes da API, consulte ListEventSubscriptions
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-filters.
- AWS CLI
-
Listar filtros associados à conta que você usou para ativar o Amazon Inspector
Os exemplos
list-filtersa seguir listam os filtros associados à conta que você usou para ativar o Amazon Inspector.aws inspector2 list-filtersSaída:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }Para obter mais informações, consulte Filtragem das Descobertas do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte ListFilters
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-findings.
- AWS CLI
-
Listar as descobertas
O comando
list-findingsa seguir lista todas as descobertas geradas:aws inspector list-findingsSaída:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }Para obter mais informações, consulte Descobertas do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte ListFindings
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-members.
- AWS CLI
-
Exemplo 1: como listar todas as contas-membro associadas ao administrador delegado do Amazon Inspector para sua organização
aws inspector2 list-members --only-associated
Saída:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Consulte mais informações em Managing multiple accounts in Amazon Inspector with AWS Organizations no Guia do usuário do Amazon Inspector.
Exemplo 2: como listar todas as contas-membro associadas e desassociadas do administrador delegado do Amazon Inspector para sua organização
aws inspector2 list-members --no-only-associated
Saída:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Consulte mais informações em Managing multiple accounts in Amazon Inspector with AWS Organizations no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte ListMembers
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-rules-packages.
- AWS CLI
-
Listar pacotes de regras
O comando
list-rules-packagesa seguir lista todos os pacotes de regras do Inspector disponíveis:aws inspector list-rules-packagesSaída:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }Para obter mais informações, consulte Pacotes e regras de regras do Amazon Inspector no Guia do Amazon Inspector.
-
Para ver detalhes da API, consulte ListRulesPackages
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-tags-for-resource.
- AWS CLI
-
Para listar tags para recurso
O comando
list-tags-for-resourcea seguir lista todas as marcações associadas ao modelo de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu:aws inspector list-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuSaída:
{ "tags": [ { "key": "Name", "value": "Example" } ] }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes sobre a API, consulte ListTagsForResource
na AWS CLI Command Reference.
-
O código de exemplo a seguir mostra como usar list-usage-totals.
- AWS CLI
-
Listar os totais de uso nos últimos 30 dias
Os exemplos
list-usage-totalsa seguir listam os totais de uso nos últimos 30 dias.aws inspector2 list-usage-totalsSaída:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }Para obter mais informações, consulte Monitoramento de uso e custo no Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte ListUsageTotals
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar preview-agents.
- AWS CLI
-
Pré-visualizar agentes
O comando
preview-agentsa seguir visualiza os agentes instalados nas instâncias do EC2 que fazem parte do destino de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector preview-agents --preview-agents-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqSaída:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte PreviewAgents
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar register-cross-account-access-role.
- AWS CLI
-
Registrar o perfil de acesso entre contas
O comando
register-cross-account-access-rolea seguir registra o perfil do IAM com o ARN dearn:aws:iam::123456789012:role/inspectorque o Amazon Inspector usa para listar suas instâncias do EC2 no início da execução da avaliação quando você chama o comando preview-agents:aws inspector register-cross-account-access-role --role-arnarn:aws:iam::123456789012:role/inspectorPara obter mais informações, consulte Configuração do Amazon Inspector no Guia do Usuário Amazon Inspector.
-
Para ver detalhes da API, consulte RegisterCrossAccountAccessRole
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar remove-attributes-from-findings.
- AWS CLI
-
Remover atributos das descobertas
O comando
remove-attributes-from-findinga seguir remove o atributo com a chave deExamplee o valor deexampleda descoberta com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector remove-attributes-from-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attribute-keyskey=Example,value=exampleSaída:
{ "failedItems": {} }Para obter mais informações, consulte Descobertas do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte RemoveAttributesFromFindings
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar set-tags-for-resource.
- AWS CLI
-
Listar as marcações para um recurso
O comando
set-tags-for-resourcea seguir define a marcação com a chave deExamplee o valor deexamplepara o modelo de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:aws inspector set-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--tagskey=Example,value=examplePara obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para ver detalhes da API, consulte SetTagsForResource
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar start-assessment-run.
- AWS CLI
-
Iniciar uma execução de avaliação
O comando
start-assessment-runa seguir inicia a execução da avaliação nomeadaexamplerunusando o modelo de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector start-assessment-run --assessment-run-nameexamplerun--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TSaída:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para ver detalhes da API, consulte StartAssessmentRun
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar stop-assessment-run.
- AWS CLI
-
Interromper uma execução de avaliação
O comando
stop-assessment-runa seguir interrompe a execução da avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:aws inspector stop-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyYPara obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para ver detalhes da API, consulte StopAssessmentRun
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar subscribe-to-event.
- AWS CLI
-
Inscrever-se em um evento
O exemplo a seguir ativa o processo de envio de notificações do Amazon SNS sobre o evento
ASSESSMENT_RUN_COMPLETEDpara o tópico com o ARN dearn:aws:sns:us-west-2:123456789012:exampletopicaws inspector subscribe-to-event \ --eventASSESSMENT_RUN_COMPLETED\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopicEste comando não produz saída.
Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para ver detalhes da API, consulte SubscribeToEvent
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar unsubscribe-from-event.
- AWS CLI
-
Cancelar a inscrição em um evento
O comando
unsubscribe-from-eventa seguir desativa o processo de envio de notificações do Amazon SNS sobre o eventoASSESSMENT_RUN_COMPLETEDpara o tópico com o ARN dearn:aws:sns:us-west-2:123456789012:exampletopic:aws inspector unsubscribe-from-event --eventASSESSMENT_RUN_COMPLETED--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--topicarn:aws:sns:us-west-2:123456789012:exampletopicPara obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para ver detalhes da API, consulte UnsubscribeFromEvent
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar update-assessment-target.
- AWS CLI
-
Criar um destino de avaliação
O comando
update-assessment-targeta seguir atualiza o destino da avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxXe o nome deExample, e o grupo de recursos com o ARN dearn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:aws inspector update-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-target-nameExample--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5PtPara obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte UpdateAssessmentTarget
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar update-filter.
- AWS CLI
-
Criar um filtro
O exemplo
update-filtera seguir atualiza um filtro para omitir as descobertas do Lambda em vez das descobertas da instância ECR.aws inspector2 update-filter \ --filter-arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"\ --name"ExampleSuppressionRuleLambda"\ --description"This suppression rule omits Lambda instance findings"\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"Saída:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }Para obter mais informações, consulte Gerenciamento de Descobertas no Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para ver detalhes da API, consulte UpdateFilter
na Referência de comandos da AWS CLI.
-