Há mais exemplos de AWS SDK disponíveis no repositório AWS Doc SDK Examples
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Exemplos do Amazon Inspector usando AWS CLI
Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com o Amazon Inspector.
Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.
Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.
Tópicos
Ações
O código de exemplo a seguir mostra como usar add-attributes-to-findings.
- AWS CLI
-
Adicionar atributos às descobertas
O comando
add-attribute-to-findinga seguir designa um atributo com a chave deExamplee o valor deexamplepara a descoberta com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector add-attributes-to-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attributeskey=Example,value=exampleSaída:
{ "failedItems": {} }Para obter mais informações, consulte Descobertas do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte AddAttributesToFindings
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-member.
- AWS CLI
-
Exemplo: Para associar uma AWS conta a um administrador delegado do Amazon Inspector
O
associate-memberexemplo a seguir associa uma AWS conta a um administrador delegado do Amazon Inspector.aws inspector2 associate-member \ --account-id123456789012Saída:
{ "accountId": "123456789012" }Para obter mais informações, consulte Gerenciando várias contas no Amazon Inspector with AWS Organizations no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte AssociateMember
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-assessment-target.
- AWS CLI
-
Criar um destino de avaliação
O comando
create-assessment-targeta seguir cria um destino de avaliação chamadoExampleAssessmentTargetusando o grupo de recursos com o ARN dearn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv:aws inspector create-assessment-target --assessment-target-nameExampleAssessmentTarget--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnvSaída:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte CreateAssessmentTarget
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-assessment-template.
- AWS CLI
-
Para criar um modelo de avaliação
O comando
create-assessment-templatea seguir cria um modelo de avaliação chamadoExampleAssessmentTemplatepara o destino da avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:aws inspector create-assessment-template --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-template-nameExampleAssessmentTemplate--duration-in-seconds180--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p--user-attributes-for-findingskey=ExampleTag,value=examplevalueSaída:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte CreateAssessmentTemplate
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-filter.
- AWS CLI
-
Criar um filtro
O exemplo
create-filtera seguir cria uma regra de supressão que omite as descobertas do tipo de instância ECR.aws inspector2 create-filter \ --name"ExampleSuppressionRuleECR"\ --description"This suppression rule omits ECR instance type findings"\ --actionSUPPRESS\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'Saída:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Para obter mais informações, consulte Filtragem das Descobertas do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte CreateFilter
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-findings-report.
- AWS CLI
-
Criar um relatório de descobertas
O exemplo
create-findings-reporta seguir cria um relatório de descoberta.aws inspector2 create-findings-report \ --report-formatCSV\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'Saída:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Para obter mais informações, consulte Gerenciamento de Descobertas no Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte CreateFindingsReport
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-resource-group.
- AWS CLI
-
Criar um grupo de recursos
O comando
create-resource-groupa seguir cria um grupo de recursos usando a chave de marcação deNamee o valor deexample:aws inspector create-resource-group --resource-group-tagskey=Name,value=exampleSaída:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte CreateResourceGroup
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-sbom-export.
- AWS CLI
-
Criar um relatório de lista de materiais de software (SBOM)
O exemplo
create-sbom-exporta seguir cria um relatório de lista de materiais de software (SBOM).aws inspector2 create-sbom-export \ --report-formatSPDX_2_3\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333Saída:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Para obter mais informações, consulte Exportar SBOMs com o Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte CreateSbomExport
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-assessment-run.
- AWS CLI
-
Excluir uma execução de avaliação
O comando
delete-assessment-runa seguir exclui a execução de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:aws inspector delete-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVePara obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte DeleteAssessmentRun
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-assessment-target.
- AWS CLI
-
Para excluir um destino de avaliação
O comando
delete-assessment-targeta seguir exclui o destino da avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector delete-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqPara obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte DeleteAssessmentTarget
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-assessment-template.
- AWS CLI
-
Para excluir um modelo de avaliação
O comando
delete-assessment-templatea seguir exclui o modelo de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector delete-assessment-template --assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TPara obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte DeleteAssessmentTemplate
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-filter.
- AWS CLI
-
Excluir uma regra de filtro
O exemplo
delete-filtera seguir exclui um filtro.aws inspector2 delete-filter \ --arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"Saída:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Para obter mais informações, consulte Filtragem das Descobertas do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte DeleteFilter
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-assessment-runs.
- AWS CLI
-
Descrever execuções de avaliação
O comando
describe-assessment-runa seguir descreve uma execução de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector describe-assessment-runs --assessment-run-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPESaída:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte DescribeAssessmentRuns
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-assessment-targets.
- AWS CLI
-
Descrever destinos de avaliação
O comando
describe-assessment-targetsa seguir descreve o destino da avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector describe-assessment-targets --assessment-target-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqSaída:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte DescribeAssessmentTargets
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-assessment-templates.
- AWS CLI
-
Descrever os modelos de avaliação
O comando
describe-assessment-templatesa seguir descreve o modelo de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:aws inspector describe-assessment-templates --assessment-template-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAwSaída:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte DescribeAssessmentTemplates
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-cross-account-access-role.
- AWS CLI
-
Descrever o perfil de acesso entre contas
O
describe-cross-account-access-rolecomando a seguir descreve a função do IAM que permite ao Amazon Inspector acessar sua AWS conta:aws inspector describe-cross-account-access-roleSaída:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }Para obter mais informações, consulte Configuração do Amazon Inspector no Guia do Usuário Amazon Inspector.
-
Para obter detalhes da API, consulte DescribeCrossAccountAccessRole
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-findings.
- AWS CLI
-
Descrever as descobertas
O comando
describe-findingsa seguir descreve a descoberta com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:aws inspector describe-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4Saída:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }Para obter mais informações, consulte Descobertas do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte DescribeFindings
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-resource-groups.
- AWS CLI
-
Descrever grupos de recursos
O comando
describe-resource-groupsa seguir descreve o grupo de recursos com o ARN dearn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:aws inspector describe-resource-groups --resource-group-arnsarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAISaída:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte DescribeResourceGroups
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-rules-packages.
- AWS CLI
-
Descrever pacotes de regras
O comando
describe-rules-packagesa seguir descreve o pacote de regras com o ARN dearn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:aws inspector describe-rules-packages --rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516pSaída:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }Para obter mais informações, consulte Pacotes e regras de regras do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte DescribeRulesPackages
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-member.
- AWS CLI
-
Exemplo: como desassociar uma conta-membro de um administrador delegado do Amazon Inspector
O
disassociate-memberexemplo a seguir desassocia uma AWS conta de um administrador delegado do Amazon Inspector.aws inspector2 disassociate-member \ --account-id123456789012Saída:
{ "accountId": "123456789012" }Para obter mais informações, consulte Gerenciando várias contas no Amazon Inspector with AWS Organizations no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte DisassociateMember
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-configuration.
- AWS CLI
-
Obter as definições de varreduras do Inspector
O exemplo
get-configurationa seguir obtém as definições de varreduras do Inspector.aws inspector2 get-configurationSaída:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }Para obter mais informações, consulte Varredura Automatizada de Recursos com o Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte GetConfiguration
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-member.
- AWS CLI
-
Exemplo: como obter informações de membros da sua organização
aws inspector2 get-member --account-id 123.456.789.012
Saída:
{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }Para obter mais informações, consulte Gerenciando várias contas no Amazon Inspector with AWS Organizations no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte GetMember
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-telemetry-metadata.
- AWS CLI
-
Obter os metadados de telemetria
O comando
get-telemetry-metadataa seguir gera informações sobre os dados coletados para a execução da avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector get-telemetry-metadata --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPESaída:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }-
Para obter detalhes da API, consulte GetTelemetryMetadata
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-account-permissions.
- AWS CLI
-
Listar as permissões da conta
O exemplo
list-account-permissionsa seguir lista as permissões da sua conta.aws inspector2 list-account-permissionsSaída:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }Para obter mais informações, consulte Gerenciamento de Identidade e Acesso para o Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte ListAccountPermissions
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-assessment-run-agents.
- AWS CLI
-
Listar agentes de execução de avaliação
O comando
list-assessment-run-agentsa seguir lista os agentes de execução de avaliação com o ARN específico.aws inspector list-assessment-run-agents \ --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPESaída:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }Para obter mais informações, consulte AWS Agentes no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte ListAssessmentRunAgents
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-assessment-runs.
- AWS CLI
-
Listar as execuções de avaliação
O comando
list-assessment-runsa seguir lista todas as execuções de avaliação existentes.aws inspector list-assessment-runsSaída:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte ListAssessmentRuns
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-assessment-targets.
- AWS CLI
-
Listar os destinos da avaliação
O comando
list-assessment-targetsa seguir lista todos os destinos de avaliação existentes:aws inspector list-assessment-targetsSaída:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte ListAssessmentTargets
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-assessment-templates.
- AWS CLI
-
Listar modelos de avaliação
O comando
list-assessment-templatesa seguir lista todos os modelos de avaliação existentes:aws inspector list-assessment-templatesSaída:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte ListAssessmentTemplates
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-coverage-statistics.
- AWS CLI
-
Exemplo 1: listar estatísticas de cobertura por grupos
O
list-coverage-statisticsexemplo a seguir lista as estatísticas de cobertura do seu AWS ambiente por grupos.aws inspector2 list-coverage-statistics \ --group-byRESOURCE_TYPESaída:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }Para obter mais informações, consulte Avaliando a cobertura do AWS seu ambiente pelo Amazon Inspector no Guia do Usuário do Amazon Inspector.
Exemplo 2: listar estatísticas de cobertura por tipo de recurso
O
list-coverage-statisticsexemplo a seguir lista as estatísticas de cobertura do seu AWS ambiente por tipo de recurso.aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-bySCAN_STATUS_REASONSaída:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }Para obter mais informações, consulte Avaliando a cobertura do AWS seu ambiente pelo Amazon Inspector no Guia do Usuário do Amazon Inspector.
Exemplo 3: listar as estatísticas de cobertura por nome do repositório ECR
O
list-coverage-statisticsexemplo a seguir lista as estatísticas de cobertura do seu AWS ambiente pelo nome do repositório ECR.aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-bySCAN_STATUS_REASONSaída:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }Para obter mais informações, consulte Avaliando a cobertura do AWS seu ambiente pelo Amazon Inspector no Guia do Usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte ListCoverageStatistics
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-coverage.
- AWS CLI
-
Exemplo 1: listar detalhes de cobertura sobre seu ambiente
O exemplo
list-coveragea seguir lista os detalhes da cobertura do seu ambiente.aws inspector2 list-coverageSaída:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }Exemplo 2: listar detalhes de cobertura sobre o tipo de recurso da função do Lambda
O exemplo
list-coveragea seguir lista os detalhes do tipo de recurso da função do Lambda.aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'Saída:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }-
Para obter detalhes da API, consulte ListCoverage
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-delegated-admin-accounts.
- AWS CLI
-
Listar informações sobre a conta de administrador delegado da sua organização
O exemplo
list-delegated-admin-accountsa seguir lista informações sobre a conta de administrador delegado da sua organização.aws inspector2 list-delegated-admin-accountsSaída:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }Para obter mais informações, consulte Designação de um administrador delegado para o Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte ListDelegatedAdminAccounts
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-event-subscriptions.
- AWS CLI
-
Para listar assinaturas de eventos
O comando
list-event-subscriptionsa seguir lista todas as inscrições de eventos para o modelo de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:aws inspector list-event-subscriptions --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0Saída:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte ListEventSubscriptions
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-filters.
- AWS CLI
-
Listar filtros associados à conta que você usou para ativar o Amazon Inspector
Os exemplos
list-filtersa seguir listam os filtros associados à conta que você usou para ativar o Amazon Inspector.aws inspector2 list-filtersSaída:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }Para obter mais informações, consulte Filtragem das Descobertas do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte ListFilters
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-findings.
- AWS CLI
-
Listar as descobertas
O comando
list-findingsa seguir lista todas as descobertas geradas:aws inspector list-findingsSaída:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }Para obter mais informações, consulte Descobertas do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte ListFindings
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-members.
- AWS CLI
-
Exemplo 1: como listar todas as contas-membro associadas ao administrador delegado do Amazon Inspector para sua organização
aws inspector2 list-members --only-associated
Saída:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Para obter mais informações, consulte Gerenciando várias contas no Amazon Inspector with AWS Organizations no Guia do usuário do Amazon Inspector.
Exemplo 2: como listar todas as contas-membro associadas e desassociadas do administrador delegado do Amazon Inspector para sua organização
membros da lista aws inspector2 -- no-only-associated
Saída:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Para obter mais informações, consulte Gerenciando várias contas no Amazon Inspector with AWS Organizations no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte ListMembers
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-rules-packages.
- AWS CLI
-
Listar pacotes de regras
O comando
list-rules-packagesa seguir lista todos os pacotes de regras do Inspector disponíveis:aws inspector list-rules-packagesSaída:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }Para obter mais informações, consulte Pacotes e regras de regras do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte ListRulesPackages
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-tags-for-resource.
- AWS CLI
-
Para listar tags para recurso
O comando
list-tags-for-resourcea seguir lista todas as marcações associadas ao modelo de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu:aws inspector list-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuSaída:
{ "tags": [ { "key": "Name", "value": "Example" } ] }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte ListTagsForResource
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-usage-totals.
- AWS CLI
-
Listar os totais de uso nos últimos 30 dias
Os exemplos
list-usage-totalsa seguir listam os totais de uso nos últimos 30 dias.aws inspector2 list-usage-totalsSaída:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }Para obter mais informações, consulte Monitoramento de uso e custo no Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte ListUsageTotals
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar preview-agents.
- AWS CLI
-
Pré-visualizar agentes
O
preview-agentscomando a seguir visualiza os agentes instalados nas EC2 instâncias que fazem parte do destino da avaliação com oarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqARN de:aws inspector preview-agents --preview-agents-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqSaída:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte PreviewAgents
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar register-cross-account-access-role.
- AWS CLI
-
Registrar o perfil de acesso entre contas
O
register-cross-account-access-rolecomando a seguir registra a função do IAM com o ARNarn:aws:iam::123456789012:role/inspectorque o Amazon Inspector usa para listar EC2 suas instâncias no início da execução da avaliação ou quando você chama o comando preview-agents:aws inspector register-cross-account-access-role --role-arnarn:aws:iam::123456789012:role/inspectorPara obter mais informações, consulte Configuração do Amazon Inspector no Guia do Usuário Amazon Inspector.
-
Para obter detalhes da API, consulte RegisterCrossAccountAccessRole
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar remove-attributes-from-findings.
- AWS CLI
-
Remover atributos das descobertas
O comando
remove-attributes-from-findinga seguir remove o atributo com a chave deExamplee o valor deexampleda descoberta com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector remove-attributes-from-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attribute-keyskey=Example,value=exampleSaída:
{ "failedItems": {} }Para obter mais informações, consulte Descobertas do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte RemoveAttributesFromFindings
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar set-tags-for-resource.
- AWS CLI
-
Listar as marcações para um recurso
O comando
set-tags-for-resourcea seguir define a marcação com a chave deExamplee o valor deexamplepara o modelo de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:aws inspector set-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--tagskey=Example,value=examplePara obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte SetTagsForResource
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar start-assessment-run.
- AWS CLI
-
Iniciar uma execução de avaliação
O comando
start-assessment-runa seguir inicia a execução da avaliação nomeadaexamplerunusando o modelo de avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector start-assessment-run --assessment-run-nameexamplerun--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TSaída:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte StartAssessmentRun
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar stop-assessment-run.
- AWS CLI
-
Interromper uma execução de avaliação
O comando
stop-assessment-runa seguir interrompe a execução da avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:aws inspector stop-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyYPara obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte StopAssessmentRun
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar subscribe-to-event.
- AWS CLI
-
Inscrever-se em um evento
O exemplo a seguir ativa o processo de envio de notificações do Amazon SNS sobre o evento
ASSESSMENT_RUN_COMPLETEDpara o tópico com o ARN dearn:aws:sns:us-west-2:123456789012:exampletopicaws inspector subscribe-to-event \ --eventASSESSMENT_RUN_COMPLETED\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopicEste comando não produz saída.
Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte SubscribeToEvent
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar unsubscribe-from-event.
- AWS CLI
-
Cancelar a inscrição em um evento
O comando
unsubscribe-from-eventa seguir desativa o processo de envio de notificações do Amazon SNS sobre o eventoASSESSMENT_RUN_COMPLETEDpara o tópico com o ARN dearn:aws:sns:us-west-2:123456789012:exampletopic:aws inspector unsubscribe-from-event --eventASSESSMENT_RUN_COMPLETED--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--topicarn:aws:sns:us-west-2:123456789012:exampletopicPara obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no Guia do Amazon Inspector.
-
Para obter detalhes da API, consulte UnsubscribeFromEvent
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-assessment-target.
- AWS CLI
-
Criar um destino de avaliação
O comando
update-assessment-targeta seguir atualiza o destino da avaliação com o ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxXe o nome deExample, e o grupo de recursos com o ARN dearn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:aws inspector update-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-target-nameExample--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5PtPara obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte UpdateAssessmentTarget
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-filter.
- AWS CLI
-
Criar um filtro
O exemplo
update-filtera seguir atualiza um filtro para omitir as descobertas do Lambda em vez das descobertas da instância ECR.aws inspector2 update-filter \ --filter-arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"\ --name"ExampleSuppressionRuleLambda"\ --description"This suppression rule omits Lambda instance findings"\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"Saída:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }Para obter mais informações, consulte Gerenciamento de Descobertas no Amazon Inspector no Guia do usuário do Amazon Inspector.
-
Para obter detalhes da API, consulte UpdateFilter
em Referência de AWS CLI Comandos.
-