Amazon Inspector Inspector-Beispiele mit AWS CLI - AWS Command Line Interface

Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Amazon Inspector Inspector-Beispiele mit AWS CLI

Die folgenden Codebeispiele zeigen Ihnen, wie Sie AWS Command Line Interface mit Amazon Inspector Aktionen ausführen und allgemeine Szenarien implementieren.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen im Kontext der zugehörigen Szenarien sehen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt die Verwendungadd-attributes-to-findings.

AWS CLI

Um den Ergebnissen Attribute hinzuzufügen

Der folgende add-attribute-to-finding Befehl weist dem Ergebnis mit dem Wert von ein ein Attribut mit dem Schlüssel Example und dem Wert ARN von example arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU zu:

aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example

Ausgabe:

{ "failedItems": {} }

Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-assessment-target.

AWS CLI

Um ein Bewertungsziel zu erstellen

Mit dem folgenden create-assessment-target Befehl wird ein Bewertungsziel erstellt, das ExampleAssessmentTarget anhand der Ressourcengruppe mit dem Wert ARN von benannt wirdarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv:

aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

Ausgabe:

{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }

Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.

Das folgende Codebeispiel zeigt die Verwendungcreate-assessment-template.

AWS CLI

So erstellen Sie eine Bewertungsvorlage

Mit dem folgenden create-assessment-template Befehl wird eine Bewertungsvorlage erstellt, die ExampleAssessmentTemplate für das Bewertungsziel mit dem Wert ARN von aufgerufen wirdarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:

aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue

Ausgabe:

{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }

Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-filter.

AWS CLI

Um einen Filter zu erstellen

Im folgenden create-filter Beispiel wird eine Unterdrückungsregel erstellt, die Ergebnisse vom ECR Instanztyp auslässt.

aws inspector2 create-filter \ --name "ExampleSuppressionRuleECR" \ --description "This suppression rule omits ECR instance type findings" \ --action SUPPRESS \ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'

Ausgabe:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Weitere Informationen finden Sie unter Filtern von Amazon Inspector Inspector-Ergebnissen im Amazon Inspector Inspector-Benutzerhandbuch.

  • APIEinzelheiten finden Sie CreateFilterin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-findings-report.

AWS CLI

Um einen Ergebnisbericht zu erstellen

Im folgenden create-findings-report Beispiel wird ein Ergebnisbericht erstellt.

aws inspector2 create-findings-report \ --report-format CSV \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'

Ausgabe:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Weitere Informationen finden Sie unter Ergebnisse in Amazon Inspector verwalten im Amazon Inspector Inspector-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungcreate-resource-group.

AWS CLI

Um eine Ressourcengruppe zu erstellen

Der folgende create-resource-group Befehl erstellt eine Ressourcengruppe mit dem Tag-Schlüssel Name und dem Wert vonexample:

aws inspector create-resource-group --resource-group-tags key=Name,value=example

Ausgabe:

{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }

Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.

Das folgende Codebeispiel zeigt die Verwendungcreate-sbom-export.

AWS CLI

Um einen Software-Stücklistenbericht (SBOM) zu erstellen

Im folgenden create-sbom-export Beispiel wird ein Software-Stücklistenbericht (SBOM) erstellt.

aws inspector2 create-sbom-export \ --report-format SPDX_2_3 \ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333

Ausgabe:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Weitere Informationen finden Sie unter Exportieren SBOMs mit Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-run.

AWS CLI

Um einen Testlauf zu löschen

Mit dem folgenden delete-assessment-run Befehl wird der Bewertungslauf mit dem Wert ARN von arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe gelöscht:

aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-target.

AWS CLI

So löschen Sie ein Bewertungsziel

Der folgende delete-assessment-target Befehl löscht das Bewertungsziel mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.

Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-template.

AWS CLI

So löschen Sie eine Bewertungsvorlage

Mit dem folgenden delete-assessment-template Befehl wird die Bewertungsvorlage mit dem Wert ARN von arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T gelöscht:

aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdelete-filter.

AWS CLI

Um einen Filter zu löschen

Im folgenden delete-filter Beispiel wird ein Filter gelöscht.

aws inspector2 delete-filter \ --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"

Ausgabe:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Weitere Informationen finden Sie unter Filtern von Amazon Inspector Inspector-Ergebnissen im Amazon Inspector Inspector-Benutzerhandbuch.

  • APIEinzelheiten finden Sie DeleteFilterin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-runs.

AWS CLI

Zur Beschreibung von Bewertungsläufen

Der folgende describe-assessment-run Befehl beschreibt einen Bewertungslauf mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:

aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Ausgabe:

{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }

Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-targets.

AWS CLI

Um die Bewertungsziele zu beschreiben

Der folgende describe-assessment-targets Befehl beschreibt das Bewertungsziel mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Ausgabe:

{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }

Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.

Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-templates.

AWS CLI

Um Bewertungsvorlagen zu beschreiben

Der folgende describe-assessment-templates Befehl beschreibt die Bewertungsvorlage mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:

aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

Ausgabe:

{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }

Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-cross-account-access-role.

AWS CLI

Um die Rolle für den kontoübergreifenden Zugriff zu beschreiben

Der folgende describe-cross-account-access-role Befehl beschreibt die IAM Rolle, die Amazon Inspector den Zugriff auf Ihr AWS Konto ermöglicht:

aws inspector describe-cross-account-access-role

Ausgabe:

{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }

Weitere Informationen finden Sie unter Amazon Inspector einrichten im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-findings.

AWS CLI

Um Ergebnisse zu beschreiben

Der folgende describe-findings Befehl beschreibt das Ergebnis mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:

aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

Ausgabe:

{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }

Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungdescribe-resource-groups.

AWS CLI

Um Ressourcengruppen zu beschreiben

Der folgende describe-resource-groups Befehl beschreibt die Ressourcengruppe mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:

aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

Ausgabe:

{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }

Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.

Das folgende Codebeispiel zeigt die Verwendungdescribe-rules-packages.

AWS CLI

Um Regelpakete zu beschreiben

Der folgende describe-rules-packages Befehl beschreibt das Regelpaket mit dem ARN vonarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:

aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

Ausgabe:

{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }

Weitere Informationen finden Sie unter Amazon Inspector Rules Packages and Rules im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungget-configuration.

AWS CLI

Um die Einstellungskonfiguration für Inspector-Scans abzurufen

Im folgenden get-configuration Beispiel wird die Einstellungskonfiguration für Inspector-Scans abgerufen.

aws inspector2 get-configuration

Ausgabe:

{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }

Weitere Informationen finden Sie unter Automatisiertes Scannen von Ressourcen mit Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-telemetry-metadata.

AWS CLI

Um die Telemetrie-Metadaten abzurufen

Der folgende get-telemetry-metadata Befehl generiert Informationen zu den Daten, die für den Bewertungslauf mit dem Wert ARN von arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE gesammelt wurden:

aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Ausgabe:

{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }

Das folgende Codebeispiel zeigt die Verwendunglist-account-permissions.

AWS CLI

Um Kontoberechtigungen aufzulisten

Das folgende list-account-permissions Beispiel listet Ihre Kontoberechtigungen auf.

aws inspector2 list-account-permissions

Ausgabe:

{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }

Weitere Informationen finden Sie unter Identity and Access Management für Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-assessment-run-agents.

AWS CLI

Um die Bewertung aufzulisten, führen Sie Agenten aus.

Der folgende list-assessment-run-agents Befehl listet die Agenten des Testlaufs mit den angegebenen aufARN.

aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Ausgabe:

{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }

Weitere Informationen finden Sie unter AWS Agents im Amazon Inspector Inspector-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-assessment-runs.

AWS CLI

Um Bewertungsläufe aufzulisten

Der folgende list-assessment-runs Befehl listet alle vorhandenen Bewertungsläufe auf.

aws inspector list-assessment-runs

Ausgabe:

{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }

Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-assessment-targets.

AWS CLI

Um die Bewertungsziele aufzulisten

Der folgende list-assessment-targets Befehl listet alle vorhandenen Bewertungsziele auf:

aws inspector list-assessment-targets

Ausgabe:

{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }

Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.

Das folgende Codebeispiel zeigt die Verwendunglist-assessment-templates.

AWS CLI

Um Bewertungsvorlagen aufzulisten

Der folgende list-assessment-templates Befehl listet alle vorhandenen Bewertungsvorlagen auf:

aws inspector list-assessment-templates

Ausgabe:

{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }

Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-coverage-statistics.

AWS CLI

Beispiel 1: Um Deckungsstatistiken nach Gruppen aufzulisten

Das folgende list-coverage-statistics Beispiel listet die Abdeckungsstatistiken Ihrer AWS Umgebung nach Gruppen auf.

aws inspector2 list-coverage-statistics \ --group-by RESOURCE_TYPE

Ausgabe:

{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }

Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.

Beispiel 2: Um Statistiken zur Netzabdeckung nach Ressourcentyp aufzulisten

Das folgende list-coverage-statistics Beispiel listet die Deckungsstatistiken Ihrer AWS Umgebung nach Ressourcentyp auf.

aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-by SCAN_STATUS_REASON

Ausgabe:

{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }

Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.

Beispiel 3: Um Deckungsstatistiken nach ECR Repository-Namen aufzulisten

Das folgende list-coverage-statistics Beispiel listet die Deckungsstatistiken Ihrer AWS Umgebung nach ECR Repository-Namen auf.

aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-by SCAN_STATUS_REASON

Ausgabe:

{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }

Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-coverage.

AWS CLI

Beispiel 1: Um Details zur Abdeckung Ihrer Umgebung aufzulisten

Das folgende list-coverage Beispiel listet die Deckungsdetails Ihrer Umgebung auf.

aws inspector2 list-coverage

Ausgabe:

{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }

Beispiel 2: Um Deckungsdetails zum Ressourcentyp der Lambda-Funktion aufzulisten

Im folgenden list-coverage Beispiel werden die Details zum Ressourcentyp Ihrer Lamda-Funktion aufgeführt.

aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'

Ausgabe:

{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
  • APIEinzelheiten finden Sie ListCoveragein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-delegated-admin-accounts.

AWS CLI

Um Informationen über das delegierte Administratorkonto Ihrer Organisation aufzulisten

Im folgenden list-delegated-admin-accounts Beispiel werden Informationen zum delegierten Administratorkonto Ihrer Organisation aufgeführt.

aws inspector2 list-delegated-admin-accounts

Ausgabe:

{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }

Weitere Informationen finden Sie unter Benennen eines delegierten Administrators für Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-event-subscriptions.

AWS CLI

Um Veranstaltungsabonnements aufzulisten

Der folgende list-event-subscriptions Befehl listet alle Veranstaltungsabonnements für die Bewertungsvorlage mit dem Wert ARN von auf auf auf auf auf auf auf auf auf auf auf auf auf aufarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:

aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

Ausgabe:

{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }

Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-filters.

AWS CLI

Um Filter aufzulisten, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben

In den folgenden list-filters Beispielen sind Filter aufgeführt, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben.

aws inspector2 list-filters

Ausgabe:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }

Weitere Informationen finden Sie unter Filtern von Amazon Inspector Inspector-Ergebnissen im Amazon Inspector Inspector-Benutzerhandbuch.

  • APIEinzelheiten finden Sie ListFiltersin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-findings.

AWS CLI

Um Ergebnisse aufzulisten

Der folgende list-findings Befehl listet alle generierten Ergebnisse auf:

aws inspector list-findings

Ausgabe:

{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }

Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.

  • APIEinzelheiten finden Sie ListFindingsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-rules-packages.

AWS CLI

Um Regelpakete aufzulisten

Der folgende list-rules-packages Befehl listet alle verfügbaren Inspector-Regelpakete auf:

aws inspector list-rules-packages

Ausgabe:

{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }

Weitere Informationen finden Sie unter Amazon Inspector Rules Packages and Rules im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource.

AWS CLI

Um Tags für Ressourcen aufzulisten

Der folgende list-tags-for-resource Befehl listet alle mit der Bewertungsvorlage verknüpften Tags mit dem Wert ARN von auf auf auf auf auf auf auf auf auf aufarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu:

aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

Ausgabe:

{ "tags": [ { "key": "Name", "value": "Example" } ] }

Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-usage-totals.

AWS CLI

Um die Gesamtnutzungswerte der letzten 30 Tage aufzulisten

In den folgenden list-usage-totals Beispielen werden die Gesamtnutzungswerte der letzten 30 Tage aufgeführt.

aws inspector2 list-usage-totals

Ausgabe:

{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }

Weitere Informationen finden Sie unter Überwachung der Nutzung und der Kosten in Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.

  • APIEinzelheiten finden Sie ListUsageTotalsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungpreview-agents.

AWS CLI

Um eine Vorschau der Agenten anzuzeigen

Mit dem folgenden preview-agents Befehl wird eine Vorschau der Agenten angezeigt, die auf den EC2 Instances installiert sind, die Teil des Bewertungsziels sind, mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Ausgabe:

{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }

Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.

  • APIEinzelheiten finden Sie PreviewAgentsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungregister-cross-account-access-role.

AWS CLI

Um die Rolle für den kontoübergreifenden Zugriff zu registrieren

Der folgende register-cross-account-access-role Befehl registriert die IAM Rolle bei ARN derarn:aws:iam::123456789012:role/inspector, die Amazon Inspector verwendet, um Ihre EC2 Instances zu Beginn des Bewertungslaufs aufzulisten oder wenn Sie den Befehl preview-agents aufrufen:

aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector

Weitere Informationen finden Sie unter Amazon Inspector einrichten im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungremove-attributes-from-findings.

AWS CLI

Um Attribute aus Ergebnissen zu entfernen

Der folgende remove-attributes-from-finding Befehl entfernt das Attribut mit dem Schlüssel Example und dem Wert von example aus dem Ergebnis mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example

Ausgabe:

{ "failedItems": {} }

Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungset-tags-for-resource.

AWS CLI

Um Tags für eine Ressource festzulegen

Mit dem folgenden set-tags-for-resource Befehl wird dem Tag mit dem Schlüssel von Example und dem Wert von example der Bewertungsvorlage der Wert ARN von zugewiesenarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:

aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example

Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungstart-assessment-run.

AWS CLI

Um einen Testlauf zu starten

Mit dem folgenden start-assessment-run Befehl wird der examplerun anhand der Bewertungsvorlage benannte Bewertungslauf mit dem Zeichen ARN von gestartetarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Ausgabe:

{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }

Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungstop-assessment-run.

AWS CLI

Um einen Testlauf zu beenden

Mit dem folgenden stop-assessment-run Befehl wird der Bewertungslauf mit dem Wert ARN von beendetarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:

aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungsubscribe-to-event.

AWS CLI

Um eine Veranstaltung zu abonnieren

Das folgende Beispiel ermöglicht das Senden von SNS Amazon-Benachrichtigungen über das ASSESSMENT_RUN_COMPLETED Ereignis an das Thema mit ARN dem arn:aws:sns:us-west-2:123456789012:exampletopic

aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungunsubscribe-from-event.

AWS CLI

Um sich von einer Veranstaltung abzumelden

Der folgende unsubscribe-from-event Befehl deaktiviert das Senden von SNS Amazon-Benachrichtigungen über das ASSESSMENT_RUN_COMPLETED Ereignis an das Thema mit dem ARN vonarn:aws:sns:us-west-2:123456789012:exampletopic:

aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic

Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.

Das folgende Codebeispiel zeigt die Verwendungupdate-assessment-target.

AWS CLI

Um ein Bewertungsziel zu aktualisieren

Der folgende update-assessment-target Befehl aktualisiert das Bewertungsziel mit dem ARN Namen von Example und die Ressourcengruppe mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt: arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX

aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.

Das folgende Codebeispiel zeigt die Verwendungupdate-filter.

AWS CLI

Um einen Filter zu aktualisieren

Im folgenden update-filter Beispiel wird ein Filter aktualisiert, sodass Lambda-Ergebnisse anstelle von ECR Instanzergebnissen weggelassen werden.

aws inspector2 update-filter \ --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \ --name "ExampleSuppressionRuleLambda" \ --description "This suppression rule omits Lambda instance findings" \ --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"

Ausgabe:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }

Weitere Informationen finden Sie unter Ergebnisse in Amazon Inspector verwalten im Amazon Inspector Inspector-Benutzerhandbuch.

  • APIEinzelheiten finden Sie UpdateFilterin der AWS CLI Befehlsreferenz.