

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon Inspector Inspector-Beispiele mit AWS CLI
<a name="cli_inspector2_code_examples"></a>

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von Amazon Inspector Aktionen ausführen und allgemeine Szenarien implementieren. AWS Command Line Interface 

*Aktionen* sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kodex finden.

**Topics**
+ [Aktionen](#actions)

## Aktionen
<a name="actions"></a>

### `add-attributes-to-findings`
<a name="inspector_AddAttributesToFindings_cli_topic"></a>

Das folgende Codebeispiel zeigt, wie Sie`add-attributes-to-findings`.

**AWS CLI**  
**So fügen Sie Erkenntnissen Attribute hinzu**  
Der folgende `add-attribute-to-finding`-Befehl weist der Erkenntnis mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU` ein Attribut mit dem Schlüssel `Example` und dem Wert `example` zu:  

```
aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example
```
Ausgabe:  

```
{
    "failedItems": {}
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Erkenntnisse“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [AddAttributesToFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/add-attributes-to-findings.html)in der *AWS CLI Befehlsreferenz*. 

### `associate-member`
<a name="inspector2_AssociateMember_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`associate-member`.

**AWS CLI**  
**Beispiel: Um ein AWS Konto einem delegierten Amazon Inspector-Administrator zuzuordnen**  
Das folgende `associate-member` Beispiel verknüpft ein AWS Konto mit einem delegierten Amazon Inspector-Administrator.  

```
aws inspector2 associate-member \
    --account-id 123456789012
```
Ausgabe:  

```
{
    "accountId": "123456789012"
}
```
Weitere Informationen finden Sie unter [Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) im *Amazon Inspector Inspector-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [AssociateMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/associate-member.html)in der *AWS CLI Befehlsreferenz*. 

### `create-assessment-target`
<a name="inspector_CreateAssessmentTarget_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-assessment-target`.

**AWS CLI**  
**Um ein Bewertungsziel zu erstellen**  
Mit dem folgenden `create-assessment-target`-Befehl wird ein Bewertungsziel mit dem Namen `ExampleAssessmentTarget` unter Verwendung der Ressourcengruppe mit dem ARN `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv` erstellt:  

```
aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
```
Ausgabe:  

```
{
    "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX"
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [CreateAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-assessment-target.html)in der *AWS CLI Befehlsreferenz*. 

### `create-assessment-template`
<a name="inspector_CreateAssessmentTemplate_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-assessment-template`.

**AWS CLI**  
**So erstellen Sie eine Bewertungsvorlage**  
Mit dem folgenden `create-assessment-template`-Befehl wird eine Bewertungsvorlage mit dem Namen `ExampleAssessmentTemplate` für das Bewertungsziel mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX` erstellt:  

```
aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue
```
Ausgabe:  

```
{
    "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T"
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [CreateAssessmentTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-assessment-template.html)in der *AWS CLI Befehlsreferenz*. 

### `create-filter`
<a name="inspector2_CreateFilter_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-filter`.

**AWS CLI**  
**Um einen Filter zu erstellen**  
Im folgenden Beispiel für `create-filter` wird eine Unterdrückungsregel erstellt, die Erkenntnisse des Typs ECR-Instance auslässt.  

```
aws inspector2 create-filter \
    --name "ExampleSuppressionRuleECR" \
    --description "This suppression rule omits ECR instance type findings" \
    --action SUPPRESS \
    --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'
```
Ausgabe:  

```
{
    "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
}
```
Weitere Informationen finden Sie unter [Filtern von Amazon-Inspector-Erkenntnissen](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) im *Benutzerhandbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [CreateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-filter.html)in der *AWS CLI Befehlsreferenz*. 

### `create-findings-report`
<a name="inspector2_CreateFindingsReport_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-findings-report`.

**AWS CLI**  
**So erstellen Sie einen Erkenntnisbericht**  
Im folgenden Beispiel für `create-findings-report` wird ein Erkenntnisbericht erstellt.  

```
aws inspector2 create-findings-report \
    --report-format CSV \
    --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \
    --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'
```
Ausgabe:  

```
{
    "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
}
```
Weitere Informationen finden Sie unter [Verwalten von Erkenntnissen in Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing.html) im *Benutzerhandbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [CreateFindingsReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-findings-report.html)in der *AWS CLI Befehlsreferenz*. 

### `create-resource-group`
<a name="inspector_CreateResourceGroup_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-resource-group`.

**AWS CLI**  
**Um eine Ressourcengruppe zu erstellen**  
Mit dem folgenden `create-resource-group`-Befehl wird eine Ressourcengruppe unter Verwendung des Tag-Schlüssels `Name` und des Werts `example` erstellt:  

```
aws inspector create-resource-group --resource-group-tags key=Name,value=example
```
Ausgabe:  

```
{
   "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv"
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [CreateResourceGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-resource-group.html)in der *AWS CLI Befehlsreferenz*. 

### `create-sbom-export`
<a name="inspector2_CreateSbomExport_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-sbom-export`.

**AWS CLI**  
**So erstellen Sie einen Software-Stücklistenbericht (SBOM)**  
Im folgenden Beispiel für `create-sbom-export` wird ein Software-Stücklistenbericht (SBOM) erstellt.  

```
aws inspector2 create-sbom-export \
    --report-format SPDX_2_3 \
    --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \
    --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
```
Ausgabe:  

```
{
    "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
}
```
Weitere Informationen finden Sie unter [Exportieren SBOMs mit Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/sbom-export.html) im *Amazon Inspector Inspector-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [CreateSbomExport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-sbom-export.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-assessment-run`
<a name="inspector_DeleteAssessmentRun_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-assessment-run`.

**AWS CLI**  
**So löschen Sie einen Bewertungslauf**  
Mit dem folgenden `delete-assessment-run`-Befehl wird der Bewertungslauf mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe` gelöscht:  

```
aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [DeleteAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-run.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-assessment-target`
<a name="inspector_DeleteAssessmentTarget_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-assessment-target`.

**AWS CLI**  
**So löschen Sie ein Bewertungsziel**  
Der folgende `delete-assessment-target`-Befehl löscht das Bewertungsziel mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`:  

```
aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [DeleteAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-target.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-assessment-template`
<a name="inspector_DeleteAssessmentTemplate_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-assessment-template`.

**AWS CLI**  
**So löschen Sie eine Bewertungsvorlage**  
Der folgende `delete-assessment-template`-Befehl löscht die Bewertungsvorlage mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T`:  

```
aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [DeleteAssessmentTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-template.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-filter`
<a name="inspector2_DeleteFilter_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-filter`.

**AWS CLI**  
**So löschen Sie einen Filter**  
Im folgenden Beispiel für `delete-filter` wird ein Filter gelöscht.  

```
aws inspector2 delete-filter \
    --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
```
Ausgabe:  

```
{
    "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
}
```
Weitere Informationen finden Sie unter [Filtern von Amazon-Inspector-Erkenntnissen](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) im *Benutzerhandbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [DeleteFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/delete-filter.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-assessment-runs`
<a name="inspector_DescribeAssessmentRuns_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-assessment-runs`.

**AWS CLI**  
**So beschreiben Sie Bewertungsläufe**  
Der folgende `describe-assessment-run`-Befehl beschreibt einen Bewertungslauf mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE`:  

```
aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Ausgabe:  

```
{
        "assessmentRuns": [
          {
                "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
                "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
                "completedAt": 1458680301.4,
                "createdAt": 1458680170.035,
                "dataCollected": true,
                "durationInSeconds": 3600,
                "name": "Run 1 for ExampleAssessmentTemplate",
                "notifications": [],
                "rulesPackageArns": [
                  "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP"
                ],
                "startedAt": 1458680170.161,
                "state": "COMPLETED",
                "stateChangedAt": 1458680301.4,
                "stateChanges": [
                  {
                        "state": "CREATED",
                        "stateChangedAt": 1458680170.035
                  },
                  {
                        "state": "START_DATA_COLLECTION_PENDING",
                        "stateChangedAt": 1458680170.065
                  },
                  {
                        "state": "START_DATA_COLLECTION_IN_PROGRESS",
                        "stateChangedAt": 1458680170.096
                  },
                  {
                        "state": "COLLECTING_DATA",
                        "stateChangedAt": 1458680170.161
                  },
                  {
                        "state": "STOP_DATA_COLLECTION_PENDING",
                        "stateChangedAt": 1458680239.883
                  },
                  {
                        "state": "DATA_COLLECTED",
                        "stateChangedAt": 1458680299.847
                  },
                  {
                        "state": "EVALUATING_RULES",
                        "stateChangedAt": 1458680300.099
                  },
                  {
                        "state": "COMPLETED",
                        "stateChangedAt": 1458680301.4
                  }
                ],
                "userAttributesForFindings": []
          }
        ],
        "failedItems": {}
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [DescribeAssessmentRuns](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-runs.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-assessment-targets`
<a name="inspector_DescribeAssessmentTargets_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-assessment-targets`.

**AWS CLI**  
**So beschreiben Sie Bewertungsziele**  
Der folgende `describe-assessment-targets`-Befehl beschreibt das Bewertungsziel mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`:  

```
aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Ausgabe:  

```
{
      "assessmentTargets": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq",
              "createdAt": 1458074191.459,
              "name": "ExampleAssessmentTarget",
              "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI",
              "updatedAt": 1458074191.459
        }
      ],
      "failedItems": {}
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [DescribeAssessmentTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-targets.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-assessment-templates`
<a name="inspector_DescribeAssessmentTemplates_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-assessment-templates`.

**AWS CLI**  
**So beschreiben Sie Bewertungsvorlagen**  
Der folgende `describe-assessment-templates`-Befehl beschreibt die Bewertungsvorlage mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw`:  

```
aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
```
Ausgabe:  

```
{
      "assessmentTemplates": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
              "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq",
              "createdAt": 1458074191.844,
              "durationInSeconds": 3600,
              "name": "ExampleAssessmentTemplate",
              "rulesPackageArns": [
                "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP"
              ],
              "userAttributesForFindings": []
        }
      ],
      "failedItems": {}
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [DescribeAssessmentTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-templates.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-cross-account-access-role`
<a name="inspector_DescribeCrossAccountAccessRole_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-cross-account-access-role`.

**AWS CLI**  
**So beschreiben Sie die Rolle für kontoübergreifenden Zugriff**  
Der folgende `describe-cross-account-access-role` Befehl beschreibt die IAM-Rolle, die Amazon Inspector den Zugriff auf Ihr AWS Konto ermöglicht:  

```
aws inspector describe-cross-account-access-role
```
Ausgabe:  

```
{
        "registeredAt": 1458069182.826,
        "roleArn": "arn:aws:iam::123456789012:role/inspector",
        "valid": true
}
```
Weitere Informationen finden Sie unter „Einrichten von Amazon Inspector“ im Handbuch für *Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [DescribeCrossAccountAccessRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-cross-account-access-role.html)in der *AWS CLI Befehlsreferenz.* 

### `describe-findings`
<a name="inspector_DescribeFindings_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-findings`.

**AWS CLI**  
**So beschreiben Sie Erkenntnisse**  
Der folgende `describe-findings`-Befehl beschreibt die Erkenntnis mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4`:  

```
aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
```
Ausgabe:  

```
{
      "failedItems": {},
      "findings": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4",
              "assetAttributes": {
                "ipv4Addresses": [],
                "schemaVersion": 1
              },
              "assetType": "ec2-instance",
              "attributes": [],
              "confidence": 10,
              "createdAt": 1458680301.37,
              "description": "Amazon Inspector did not find any potential security issues during this assessment.",
              "indicatorOfCompromise": false,
              "numericSeverity": 0,
              "recommendation": "No remediation needed.",
              "schemaVersion": 1,
              "service": "Inspector",
              "serviceAttributes": {
                "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
                "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP",
                "schemaVersion": 1
              },
              "severity": "Informational",
              "title": "No potential security issues found",
              "updatedAt": 1458680301.37,
              "userAttributes": []
        }
      ]
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Erkenntnisse“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [DescribeFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-findings.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-resource-groups`
<a name="inspector_DescribeResourceGroups_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-resource-groups`.

**AWS CLI**  
**So beschreiben Sie Ressourcengruppen**  
Der folgende `describe-resource-groups`-Befehl beschreibt die Ressourcengruppe mit dem ARN `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI`:  

```
aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
```
Ausgabe:  

```
{
      "failedItems": {},
      "resourceGroups": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI",
              "createdAt": 1458074191.098,
              "tags": [
                {
                      "key": "Name",
                      "value": "example"
                }
              ]
        }
      ]
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [DescribeResourceGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-resource-groups.html)in der *AWS CLI Befehlsreferenz*. 

### `describe-rules-packages`
<a name="inspector_DescribeRulesPackages_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-rules-packages`.

**AWS CLI**  
**So beschreiben Sie Regelpakete**  
Der folgende `describe-rules-packages`-Befehl beschreibt das Regelpaket mit dem ARN `arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p`:  

```
aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
```
Ausgabe:  

```
{
      "failedItems": {},
      "rulesPackages": [
        {
              "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
              "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and
              Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service
              or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see
              [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed
              Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to
              find detailed information about this CVE, its severity, and how to mitigate it. ",
              "name": "Common Vulnerabilities and Exposures",
              "provider": "Amazon Web Services, Inc.",
              "version": "1.1"
        }
      ]
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Regelpakete und -Regeln“ im Handbuch für *Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [DescribeRulesPackages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-rules-packages.html)in der *AWS CLI Befehlsreferenz*. 

### `disassociate-member`
<a name="inspector2_DisassociateMember_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-member`.

**AWS CLI**  
**Beispiel: So heben Sie die Zuordnung eines Mitgliedskontos zu einem delegierten Administrator von Amazon Inspector auf**  
Im folgenden `disassociate-member` Beispiel wird die Zuordnung eines AWS Kontos zu einem delegierten Amazon Inspector-Administrator aufgehoben.  

```
aws inspector2 disassociate-member \
    --account-id 123456789012
```
Ausgabe:  

```
{
    "accountId": "123456789012"
}
```
Weitere Informationen finden Sie unter [Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) im *Amazon Inspector Inspector-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [DisassociateMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/disassociate-member.html)in der *AWS CLI Befehlsreferenz*. 

### `get-configuration`
<a name="inspector2_GetConfiguration_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-configuration`.

**AWS CLI**  
**So rufen Sie die Einstellungskonfiguration für Inspector-Scans ab**  
Im folgenden Beispiel für `get-configuration` wird die Einstellungskonfiguration für Inspector-Scans abgerufen.  

```
aws inspector2 get-configuration
```
Ausgabe:  

```
{
    "ec2Configuration": {
        "scanModeState": {
            "scanMode": "EC2_HYBRID",
            "scanModeStatus": "SUCCESS"
        }
    },
    "ecrConfiguration": {
        "rescanDurationState": {
            "pullDateRescanDuration": "DAYS_90",
            "rescanDuration": "DAYS_30",
            "status": "SUCCESS",
            "updatedAt": "2024-05-14T21:16:20.237000+00:00"
        }
     }
}
```
Weitere Informationen finden Sie unter [Automatisierte Ressourcen-Scans mit Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-resources.html) im *Benutzerhandbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [GetConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/get-configuration.html)in der *AWS CLI Befehlsreferenz*. 

### `get-member`
<a name="inspector2_GetMember_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-member`.

**AWS CLI**  
**Beispiel: So rufen Sie Mitgliedsinformationen für Ihre Organisation ab**  
aws inspector2 get-member --account-id 123456789012  
Ausgabe:  

```
{
        "member": {
        "accountId": "123456789012",
        "delegatedAdminAccountId": "123456789012",
        "relationshipStatus": "ENABLED",
        "updatedAt": "2023-09-11T09:57:20.520000-07:00"
    }
}
```
Weitere Informationen finden Sie unter [Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) im *Amazon Inspector Inspector-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [GetMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/get-member.html)in der *AWS CLI Befehlsreferenz*. 

### `get-telemetry-metadata`
<a name="inspector_GetTelemetryMetadata_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-telemetry-metadata`.

**AWS CLI**  
**So rufen Sie die Telemetrie-Metadaten ab**  
Der folgende `get-telemetry-metadata`-Befehl generiert Informationen zu den Daten, die für den Bewertungslauf mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE` erfasst werden:  

```
aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Ausgabe:  

```
{
      "telemetryMetadata": [
        {
              "count": 2,
              "dataSize": 345,
              "messageType": "InspectorDuplicateProcess"
        },
        {
              "count": 3,
              "dataSize": 255,
              "messageType": "InspectorTimeEventMsg"
        },
        {
              "count": 4,
              "dataSize": 1082,
              "messageType": "InspectorNetworkInterface"
        },
        {
              "count": 2,
              "dataSize": 349,
              "messageType": "InspectorDnsEntry"
        },
        {
              "count": 11,
              "dataSize": 2514,
              "messageType": "InspectorDirectoryInfoMsg"
        },
        {
              "count": 1,
              "dataSize": 179,
              "messageType": "InspectorTcpV6ListeningPort"
        },
        {
              "count": 101,
              "dataSize": 10949,
              "messageType": "InspectorTerminal"
        },
        {
              "count": 26,
              "dataSize": 5916,
              "messageType": "InspectorUser"
        },
        {
              "count": 282,
              "dataSize": 32148,
              "messageType": "InspectorDynamicallyLoadedCodeModule"
        },
        {
              "count": 18,
              "dataSize": 10172,
              "messageType": "InspectorCreateProcess"
        },
        {
              "count": 3,
              "dataSize": 8001,
              "messageType": "InspectorProcessPerformance"
        },
        {
              "count": 1,
              "dataSize": 360,
              "messageType": "InspectorOperatingSystem"
        },
        {
              "count": 6,
              "dataSize": 546,
              "messageType": "InspectorStopProcess"
        },
        {
              "count": 1,
              "dataSize": 1553,
              "messageType": "InspectorInstanceMetaData"
        },
        {
              "count": 2,
              "dataSize": 434,
              "messageType": "InspectorTcpV4Connection"
        },
        {
              "count": 474,
              "dataSize": 2960322,
              "messageType": "InspectorPackageInfo"
        },
        {
              "count": 3,
              "dataSize": 2235,
              "messageType": "InspectorSystemPerformance"
        },
        {
              "count": 105,
              "dataSize": 46048,
              "messageType": "InspectorCodeModule"
        },
        {
              "count": 1,
              "dataSize": 182,
              "messageType": "InspectorUdpV6ListeningPort"
        },
        {
              "count": 2,
              "dataSize": 371,
              "messageType": "InspectorUdpV4ListeningPort"
        },
        {
              "count": 18,
              "dataSize": 8362,
              "messageType": "InspectorKernelModule"
        },
        {
              "count": 29,
              "dataSize": 48788,
              "messageType": "InspectorConfigurationInfo"
        },
        {
              "count": 1,
              "dataSize": 79,
              "messageType": "InspectorMonitoringStart"
        },
        {
              "count": 5,
              "dataSize": 0,
              "messageType": "InspectorSplitMsgBegin"
        },
        {
              "count": 51,
              "dataSize": 4593,
              "messageType": "InspectorGroup"
        },
        {
              "count": 1,
              "dataSize": 184,
              "messageType": "InspectorTcpV4ListeningPort"
        },
        {
              "count": 1159,
              "dataSize": 3146579,
              "messageType": "Total"
        },
        {
              "count": 5,
              "dataSize": 0,
              "messageType": "InspectorSplitMsgEnd"
        },
        {
              "count": 1,
              "dataSize": 612,
              "messageType": "InspectorLoadImageInProcess"
        }
      ]
}
```
+  Einzelheiten zur API finden Sie [GetTelemetryMetadata](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/get-telemetry-metadata.html)in der *AWS CLI Befehlsreferenz*. 

### `list-account-permissions`
<a name="inspector2_ListAccountPermissions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-account-permissions`.

**AWS CLI**  
**So listen Sie Kontoberechtigungen auf**  
Im folgenden Beispiel für `list-account-permissions` werden Ihre Kontoberechtigungen aufgelistet.  

```
aws inspector2 list-account-permissions
```
Ausgabe:  

```
{
    "permissions": [
        {
            "operation": "ENABLE_SCANNING",
            "service": "ECR"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "ECR"
        },
        {
            "operation": "ENABLE_REPOSITORY",
            "service": "ECR"
        },
        {
            "operation": "DISABLE_REPOSITORY",
            "service": "ECR"
        },
        {
            "operation": "ENABLE_SCANNING",
            "service": "EC2"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "EC2"
        },
        {
            "operation": "ENABLE_SCANNING",
            "service": "LAMBDA"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "LAMBDA"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Identitäts- und Zugriffsverwaltung für Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html) im *Benutzerhandbuch für Amazon Aurora*.  
+  Einzelheiten zur API finden Sie [ListAccountPermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-account-permissions.html)in der *AWS CLI Befehlsreferenz*. 

### `list-assessment-run-agents`
<a name="inspector_ListAssessmentRunAgents_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-assessment-run-agents`.

**AWS CLI**  
**So listen Sie Bewertungslauf-Agenten auf**  
Der folgende `list-assessment-run-agents`-Befehl listet die Agenten des Bewertungslaufs mit dem angegebenen ARN auf.  

```
aws inspector list-assessment-run-agents \
    --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Ausgabe:  

```
{
    "assessmentRunAgents": [
        {
            "agentHealth": "HEALTHY",
            "agentHealthCode": "HEALTHY",
            "agentId": "i-49113b93",
            "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
            "telemetryMetadata": [
                {
                    "count": 2,
                    "dataSize": 345,
                    "messageType": "InspectorDuplicateProcess"
                },
                {
                    "count": 3,
                    "dataSize": 255,
                    "messageType": "InspectorTimeEventMsg"
                },
                {
                    "count": 4,
                    "dataSize": 1082,
                    "messageType": "InspectorNetworkInterface"
                },
                {
                    "count": 2,
                    "dataSize": 349,
                    "messageType": "InspectorDnsEntry"
                },
                {
                    "count": 11,
                    "dataSize": 2514,
                    "messageType": "InspectorDirectoryInfoMsg"
                },
                {
                    "count": 1,
                    "dataSize": 179,
                    "messageType": "InspectorTcpV6ListeningPort"
                },
                {
                    "count": 101,
                    "dataSize": 10949,
                    "messageType": "InspectorTerminal"
                },
                {
                    "count": 26,
                    "dataSize": 5916,
                    "messageType": "InspectorUser"
                },
                {
                    "count": 282,
                    "dataSize": 32148,
                    "messageType": "InspectorDynamicallyLoadedCodeModule"
                },
                {
                    "count": 18,
                    "dataSize": 10172,
                    "messageType": "InspectorCreateProcess"
                },
                {
                    "count": 3,
                    "dataSize": 8001,
                    "messageType": "InspectorProcessPerformance"
                },
                {
                    "count": 1,
                    "dataSize": 360,
                    "messageType": "InspectorOperatingSystem"
                },
                {
                    "count": 6,
                    "dataSize": 546,
                    "messageType": "InspectorStopProcess"
                },
                {
                    "count": 1,
                    "dataSize": 1553,
                    "messageType": "InspectorInstanceMetaData"
                },
                {
                    "count": 2,
                    "dataSize": 434,
                    "messageType": "InspectorTcpV4Connection"
                },
                {
                    "count": 474,
                    "dataSize": 2960322,
                    "messageType": "InspectorPackageInfo"
                },
                {
                    "count": 3,
                    "dataSize": 2235,
                    "messageType": "InspectorSystemPerformance"
                },
                {
                    "count": 105,
                    "dataSize": 46048,
                    "messageType": "InspectorCodeModule"
                },
                {
                    "count": 1,
                    "dataSize": 182,
                    "messageType": "InspectorUdpV6ListeningPort"
                },
                {
                    "count": 2,
                    "dataSize": 371,
                    "messageType": "InspectorUdpV4ListeningPort"
                },
                {
                    "count": 18,
                    "dataSize": 8362,
                    "messageType": "InspectorKernelModule"
                },
                {
                    "count": 29,
                    "dataSize": 48788,
                    "messageType": "InspectorConfigurationInfo"
                },
                {
                    "count": 1,
                    "dataSize": 79,
                    "messageType": "InspectorMonitoringStart"
                },
                {
                    "count": 5,
                    "dataSize": 0,
                    "messageType": "InspectorSplitMsgBegin"
                },
                {
                    "count": 51,
                    "dataSize": 4593,
                    "messageType": "InspectorGroup"
                },
                {
                    "count": 1,
                    "dataSize": 184,
                    "messageType": "InspectorTcpV4ListeningPort"
                },
                {
                    "count": 1159,
                    "dataSize": 3146579,
                    "messageType": "Total"
                },
                {
                    "count": 5,
                    "dataSize": 0,
                    "messageType": "InspectorSplitMsgEnd"
                },
                {
                    "count": 1,
                    "dataSize": 612,
                    "messageType": "InspectorLoadImageInProcess"
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [AWS -Agenten](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_agents.html) im *Benutzerhandbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [ListAssessmentRunAgents](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-run-agents.html)in der *AWS CLI Befehlsreferenz*. 

### `list-assessment-runs`
<a name="inspector_ListAssessmentRuns_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-assessment-runs`.

**AWS CLI**  
**So listen Sie Bewertungsläufe auf**  
Der folgende `list-assessment-runs`-Befehl listet alle vorhandenen Bewertungsläufe auf.  

```
aws inspector list-assessment-runs
```
Ausgabe:  

```
{
    "assessmentRunArns": [
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v"
    ]
}
```
Weitere Informationen finden Sie unter [Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_assessments.html) im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [ListAssessmentRuns](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-runs.html)in der *AWS CLI Befehlsreferenz*. 

### `list-assessment-targets`
<a name="inspector_ListAssessmentTargets_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-assessment-targets`.

**AWS CLI**  
**So listen Sie Bewertungsziele auf**  
Der folgende `list-assessment-targets`-Befehl listet alle vorhandenen Bewertungsziele auf:  

```
aws inspector list-assessment-targets
```
Ausgabe:  

```
{
       "assessmentTargetArns": [
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq"
       ]
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [ListAssessmentTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-targets.html)in der *AWS CLI Befehlsreferenz*. 

### `list-assessment-templates`
<a name="inspector_ListAssessmentTemplates_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-assessment-templates`.

**AWS CLI**  
**So listen Sie Bewertungsvorlagen auf**  
Der folgende `list-assessment-templates`-Befehl listet alle vorhandenen Bewertungsvorlagen auf:  

```
aws inspector list-assessment-templates
```
Ausgabe:  

```
{
       "assessmentTemplateArns": [
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh"
       ]
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [ListAssessmentTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-templates.html)in der *AWS CLI Befehlsreferenz*. 

### `list-coverage-statistics`
<a name="inspector2_ListCoverageStatistics_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-coverage-statistics`.

**AWS CLI**  
**Beispiel 1: So listen Sie Statistiken zur Abdeckung nach Gruppen auf**  
Das folgende `list-coverage-statistics` Beispiel listet die Deckungsstatistiken Ihrer AWS Umgebung nach Gruppen auf.  

```
aws inspector2 list-coverage-statistics \
   --group-by RESOURCE_TYPE
```
Ausgabe:  

```
{
    "countsByGroup": [
        {
            "count": 56,
            "groupKey": "AWS_LAMBDA_FUNCTION"
        },
        {
            "count": 27,
            "groupKey": "AWS_ECR_REPOSITORY"
        },
        {
            "count": 18,
            "groupKey": "AWS_EC2_INSTANCE"
        },
        {
            "count": 3,
            "groupKey": "AWS_ECR_CONTAINER_IMAGE"
        },
        {
            "count": 1,
            "groupKey": "AWS_ACCOUNT"
        }
    ],
    "totalCounts": 105
}
```
Weitere Informationen finden Sie unter [Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) im *Amazon Inspector Inspector-Benutzerhandbuch*.  
**Beispiel 2: So listen Sie Statistiken zur Abdeckung nach Ressourcentyp auf**  
Das folgende `list-coverage-statistics` Beispiel listet die Abdeckungsstatistiken Ihrer AWS Umgebung nach Ressourcentyp auf.  

```
aws inspector2 list-coverage-statistics
    --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}'
    --group-by SCAN_STATUS_REASON
```
Ausgabe:  

```
{
    "countsByGroup": [
        {
            "count": 27,
            "groupKey": "SUCCESSFUL"
        }
    ],
    "totalCounts": 27
}
```
Weitere Informationen finden Sie unter [Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) im *Amazon Inspector Inspector-Benutzerhandbuch*.  
**Beispiel 3: So listen Sie Statistiken zur Abdeckung nach dem Namen des ECR-Repositorys auf**  
Das folgende `list-coverage-statistics` Beispiel listet die Abdeckungsstatistiken Ihrer AWS Umgebung nach dem Namen des ECR-Repositorys auf.  

```
aws inspector2 list-coverage-statistics
   --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'
   --group-by SCAN_STATUS_REASON
```
Ausgabe:  

```
{
    "countsByGroup": [
        {
            "count": 3,
            "groupKey": "SUCCESSFUL"
        }
    ],
    "totalCounts": 3
}
```
Weitere Informationen finden Sie unter [Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) im *Amazon Inspector Inspector-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListCoverageStatistics](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-coverage-statistics.html)unter *AWS CLI Befehlsreferenz*. 

### `list-coverage`
<a name="inspector2_ListCoverage_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-coverage`.

**AWS CLI**  
**Beispiel 1: So listen Sie Details zur Abdeckung für Ihre Umgebung auf**  
Im folgenden Beispiel für `list-coverage` werden die Details zur Abdeckung für Ihre Umgebung aufgelistet.  

```
aws inspector2 list-coverage
```
Ausgabe:  

```
{
    "coveredResources": [
        {
            "accountId": "123456789012",
            "lastScannedAt": "2024-05-20T16:23:20-07:00",
            "resourceId": "i-EXAMPLE55555555555",
            "resourceMetadata": {
                "ec2": {
                    "amiId": "ami-EXAMPLE6666666666",
                    "platform": "LINUX"
                }
            },
            "resourceType": "AWS_EC2_INSTANCE",
            "scanStatus": {
                "reason": "SUCCESSFUL",
                "statusCode": "ACTIVE"
            },
            "scanType": "PACKAGE"
        }
    ]
}
```
**Beispiel 2: So listen Sie Details zur Abdeckung für den Ressourcentyp der Lambda-Funktion auf**  
Das folgende `list-coverage` Beispiel listet die Ressourcentypdetails Ihrer Lambda-Funktion auf.  

```
aws inspector2 list-coverage
    --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'
```
Ausgabe:  

```
{
    "coveredResources": [
        {
            "accountId": "123456789012",
            "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST",
            "resourceMetadata": {
                "lambdaFunction": {
                    "functionName": "Eval-container-scan-results",
                    "functionTags": {},
                    "layers": [],
                    "runtime": "PYTHON_3_7"
                }
            },
            "resourceType": "AWS_LAMBDA_FUNCTION",
            "scanStatus": {
                "reason": "SUCCESSFUL",
                "statusCode": "ACTIVE"
            },
            "scanType": "CODE"
        }
    ]
}
```
+  Einzelheiten zur API finden Sie [ListCoverage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-coverage.html)in der *AWS CLI Befehlsreferenz.* 

### `list-delegated-admin-accounts`
<a name="inspector2_ListDelegatedAdminAccounts_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-delegated-admin-accounts`.

**AWS CLI**  
**So listen Sie Informationen über das Konto des delegierten Administrators Ihrer Organisation auf**  
Im folgenden Beispiel für `list-delegated-admin-accounts` werden Informationen über das Konto des delegierten Administrators Ihrer Organisation aufgelistet.  

```
aws inspector2 list-delegated-admin-accounts
```
Ausgabe:  

```
{
    "delegatedAdminAccounts": [
        {
            "accountId": "123456789012",
            "status": "ENABLED"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Designieren eines delegierten Administrators für Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/admin-member-relationship.html) im *Benutzerhandbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [ListDelegatedAdminAccounts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-delegated-admin-accounts.html)in der *AWS CLI Befehlsreferenz*. 

### `list-event-subscriptions`
<a name="inspector_ListEventSubscriptions_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-event-subscriptions`.

**AWS CLI**  
**So listen Sie Ereignisabonnements auf**  
Der folgende `list-event-subscriptions`-Befehl listet alle Ereignisabonnements für die Bewertungsvorlage mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0` auf:  

```
aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
```
Ausgabe:  

```
{
      "subscriptions": [
        {
              "eventSubscriptions": [
                {
                      "event": "ASSESSMENT_RUN_COMPLETED",
                      "subscribedAt": 1459455440.867
                }
              ],
              "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0",
              "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic"
        }
      ]
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [ListEventSubscriptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-event-subscriptions.html)in der *AWS CLI Befehlsreferenz*. 

### `list-filters`
<a name="inspector2_ListFilters_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-filters`.

**AWS CLI**  
**So listen Sie Filter auf, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben**  
In den folgenden Beispielen für `list-filters` werden Filter aufgelistet, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben.  

```
aws inspector2 list-filters
```
Ausgabe:  

```
{
    "filters": [
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:11:08.602000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_EC2_INSTANCE"
                    },
                ]
            },
            "description": "This suppression rule omits EC2 instance type findings",
            "name": "ExampleSuppressionRuleEC2",
            "ownerId": "o-EXAMPLE222",
            "tags": {},
            "updatedAt": "2024-05-15T21:11:08.602000+00:00"
        },
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:28:27.054000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_ECR_INSTANCE"
                    }
                ]
            },
            "description": "This suppression rule omits ECR instance type findings",
            "name": "ExampleSuppressionRuleECR",
            "ownerId": "o-EXAMPLE222",
            "tags": {},
            "updatedAt": "2024-05-15T21:28:27.054000+00:00"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Filtern von Amazon-Inspector-Erkenntnissen](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) im *Benutzerhandbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [ListFilters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-filters.html)in der *AWS CLI Befehlsreferenz*. 

### `list-findings`
<a name="inspector_ListFindings_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-findings`.

**AWS CLI**  
**So listen Sie Erkenntnisse auf**  
Der folgende `list-findings`-Befehl listet alle generierten Erkenntnisse auf:  

```
aws inspector list-findings
```
Ausgabe:  

```
{
        "findingArns": [
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4",
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy"
      ]
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Erkenntnisse“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [ListFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-findings.html)in der *AWS CLI Befehlsreferenz*. 

### `list-members`
<a name="inspector2_ListMembers_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-members`.

**AWS CLI**  
**Beispiel 1: So listen Sie alle Mitgliedskonten auf, die dem delegierten Administrator von Amazon Inspector für Ihre Organisation zugeordnet sind**  
aws inspector2 list-members --only-associated  
Ausgabe:  

```
{
        {
             "members": [
        {
             "accountId": "123456789012",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2023-09-11T09:57:20.520000-07:00"
        },
        {
             "accountId": "123456789012",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2024-08-12T10:13:01.472000-07:00"
        },
        {
             "accountId": "625032911453",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2023-09-11T09:57:20.438000-07:00"
        },
        {
            "accountId": "715411239211",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-04-24T09:14:57.471000-07:00"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) im *Amazon Inspector Inspector-Benutzerhandbuch*.  
**Beispiel 2: So listen Sie alle Mitgliedskonten auf, die dem delegierten Administrator von Amazon Inspector für Ihre Organisation zugeordnet sind und deren Zuordnung aufgehoben wurde**  
Mitglieder der Liste aws inspector2 -- no-only-associated  
Ausgabe:  

```
{
        {
            "members": [
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "REMOVED",
            "updatedAt": "2024-05-15T11:34:53.326000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2023-09-11T09:57:20.520000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-08-12T10:13:01.472000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2023-09-11T09:57:20.438000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-04-24T09:14:57.471000-07:00"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) im *Amazon Inspector Inspector-Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [ListMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-members.html)in der *AWS CLI Befehlsreferenz*. 

### `list-rules-packages`
<a name="inspector_ListRulesPackages_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-rules-packages`.

**AWS CLI**  
**So listen Sie Regelpakete auf**  
Der folgende `list-rules-packages`-Befehl listet alle verfügbaren Inspector-Regelpakete auf:  

```
aws inspector list-rules-packages
```
Ausgabe:  

```
{
       "rulesPackageArns": [
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD"
       ]
 }
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Regelpakete und -Regeln“ im Handbuch für *Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [ListRulesPackages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-rules-packages.html)in der *AWS CLI Befehlsreferenz*. 

### `list-tags-for-resource`
<a name="inspector_ListTagsForResource_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-tags-for-resource`.

**AWS CLI**  
**So listen Sie Tags für Ressourcen auf**  
Der folgende `list-tags-for-resource`-Befehl listet alle Tags auf, die mit der Bewertungsvorlage mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu` verknüpft sind:  

```
aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
```
Ausgabe:  

```
{
      "tags": [
        {
              "key": "Name",
              "value": "Example"
        }
      ]
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-tags-for-resource.html)in der *AWS CLI Befehlsreferenz*. 

### `list-usage-totals`
<a name="inspector2_ListUsageTotals_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-usage-totals`.

**AWS CLI**  
**So listen Sie die Gesamtnutzungswerte für die letzten 30 Tage auf**  
In den folgenden Beispielen für `list-usage-totals` werden die Gesamtnutzungswerte für die letzten 30 Tage aufgeführt.  

```
aws inspector2 list-usage-totals
```
Ausgabe:  

```
{
    "totals": [
        {
            "accountId": "123456789012",
            "usage": [
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 4.6022044647,
                    "total": 1893.4784083333334,
                    "type": "EC2_AGENTLESS_INSTANCE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 18.892449279,
                    "total": 10882.050784722222,
                    "type": "EC2_INSTANCE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 5.4525363736,
                    "total": 6543.043648333333,
                    "type": "LAMBDA_FUNCTION_CODE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 3.9064080309,
                    "total": 9375.379274166668,
                    "type": "LAMBDA_FUNCTION_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 0.06,
                    "total": 6.0,
                    "type": "ECR_RESCAN"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 0.09,
                    "total": 1.0,
                    "type": "ECR_INITIAL_SCAN"
                }
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Überwachung der Nutzung und der Kosten in Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/usage.html) im *Benutzerhandbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [ListUsageTotals](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-usage-totals.html)in der *AWS CLI Befehlsreferenz*. 

### `preview-agents`
<a name="inspector_PreviewAgents_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`preview-agents`.

**AWS CLI**  
**So zeigen Sie eine Vorschau von Agenten an**  
Der folgende `preview-agents`-Befehl zeigt eine Vorschau der Agenten an, die auf den EC2-Instances installiert sind, die Teil des Bewertungsziels mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq` sind:  

```
aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Ausgabe:  

```
{
      "agentPreviews": [
        {
              "agentId": "i-49113b93"
        }
      ]
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [PreviewAgents](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/preview-agents.html)in der *AWS CLI Befehlsreferenz*. 

### `register-cross-account-access-role`
<a name="inspector_RegisterCrossAccountAccessRole_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`register-cross-account-access-role`.

**AWS CLI**  
**So registrieren Sie die Rolle für kontoübergreifenden Zugriff**  
Der folgende `register-cross-account-access-role`-Befehl registriert die IAM-Rolle mit dem ARN `arn:aws:iam::123456789012:role/inspector`, die Amazon Inspector verwendet, um Ihre EC2-Instances zu Beginn des Bewertungslaufs oder beim Aufrufen des Befehls zur Vorschau von Agenten aufzulisten:  

```
aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector
```
Weitere Informationen finden Sie unter „Einrichten von Amazon Inspector“ im Handbuch für *Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [RegisterCrossAccountAccessRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/register-cross-account-access-role.html)in der *AWS CLI Befehlsreferenz*. 

### `remove-attributes-from-findings`
<a name="inspector_RemoveAttributesFromFindings_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`remove-attributes-from-findings`.

**AWS CLI**  
**So entfernen Sie Attribute aus Erkenntnissen**  
Der folgende `remove-attributes-from-finding`-Befehl entfernt das Attribut mit dem Schlüssel `Example` und dem Wert `example` aus der Erkenntnis mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU`:  

```
aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example
```
Ausgabe:  

```
{
      "failedItems": {}
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Erkenntnisse“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [RemoveAttributesFromFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/remove-attributes-from-findings.html)in der *AWS CLI Befehlsreferenz*. 

### `set-tags-for-resource`
<a name="inspector_SetTagsForResource_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`set-tags-for-resource`.

**AWS CLI**  
**So legen Sie Tags für eine Ressource fest**  
Mit dem folgenden `set-tags-for-resource`-Befehl wird das Tag mit dem Schlüssel `Example` und dem Wert `example` für die Bewertungsvorlage mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0` festgelegt:  

```
aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [SetTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/set-tags-for-resource.html)in der *AWS CLI Befehlsreferenz*. 

### `start-assessment-run`
<a name="inspector_StartAssessmentRun_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`start-assessment-run`.

**AWS CLI**  
**So starten Sie einen Bewertungslauf**  
Mit dem folgenden `start-assessment-run`-Befehl wird der Bewertungslauf mit dem Namen `examplerun` anhand der Bewertungsvorlage mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T` gestartet:  

```
aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
```
Ausgabe:  

```
{
      "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY"
}
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [StartAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/start-assessment-run.html)in der *AWS CLI Befehlsreferenz*. 

### `stop-assessment-run`
<a name="inspector_StopAssessmentRun_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`stop-assessment-run`.

**AWS CLI**  
**So beenden Sie einen Bewertungslauf**  
Der folgende `stop-assessment-run`-Befehl beendet den Bewertungslauf mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY`:  

```
aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [StopAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/stop-assessment-run.html)in der *AWS CLI Befehlsreferenz*. 

### `subscribe-to-event`
<a name="inspector_SubscribeToEvent_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`subscribe-to-event`.

**AWS CLI**  
**So abonnieren Sie ein Ereignis**  
Im folgenden Beispiel wird das Senden von Amazon-SNS-Benachrichtigungen über das Ereignis `ASSESSMENT_RUN_COMPLETED` an das Thema mit dem ARN `arn:aws:sns:us-west-2:123456789012:exampletopic` ermöglicht  

```
aws inspector subscribe-to-event \
    --event ASSESSMENT_RUN_COMPLETED \
    --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \
    --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_assessments.html) im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [SubscribeToEvent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/subscribe-to-event.html)in der *AWS CLI Befehlsreferenz*. 

### `unsubscribe-from-event`
<a name="inspector_UnsubscribeFromEvent_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`unsubscribe-from-event`.

**AWS CLI**  
**So melden Sie sich von einem Ereignis ab**  
Der folgende `unsubscribe-from-event`-Befehl deaktiviert das Senden von Amazon-SNS-Benachrichtigungen über das Ereignis `ASSESSMENT_RUN_COMPLETED` an das Thema mit dem ARN `arn:aws:sns:us-west-2:123456789012:exampletopic`:  

```
aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [UnsubscribeFromEvent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/unsubscribe-from-event.html)in der *AWS CLI Befehlsreferenz*. 

### `update-assessment-target`
<a name="inspector_UpdateAssessmentTarget_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-assessment-target`.

**AWS CLI**  
**So aktualisieren Sie ein Bewertungsziel**  
Der folgende `update-assessment-target`-Befehl aktualisiert das Bewertungsziel mit dem ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX` und dem Namen `Example` sowie die Ressourcengruppe mit dem ARN `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt`:  

```
aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
```
Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im *Handbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [UpdateAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/update-assessment-target.html)in der *AWS CLI Befehlsreferenz*. 

### `update-filter`
<a name="inspector2_UpdateFilter_cli_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-filter`.

**AWS CLI**  
**So aktualisieren Sie einen Filter**  
Im folgenden Beispiel für `update-filter` wird ein Filter so aktualisiert, dass Lambda-Erkenntnisse anstelle von ECR-Instance-Erkenntnissen ausgelassen werden.  

```
aws inspector2 update-filter \
   --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \
   --name "ExampleSuppressionRuleLambda" \
   --description "This suppression rule omits Lambda instance findings" \
   --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"
```
Ausgabe:  

```
{
    "filters": [
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:28:27.054000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_ECR_INSTANCE"
                    }
                ]
            },
            "description": "This suppression rule omits Lambda instance findings",
            "name": "ExampleSuppressionRuleLambda",
            "ownerId": "o-EXAMPLE222",
            "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings",
            "tags": {},
            "updatedAt": "2024-05-15T22:23:13.665000+00:00"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwalten von Erkenntnissen in Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing.html) im *Benutzerhandbuch für Amazon Inspector*.  
+  Einzelheiten zur API finden Sie [UpdateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/update-filter.html)in der *AWS CLI Befehlsreferenz*. 