Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon Inspector Inspector-Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie AWS Command Line Interface mit Amazon Inspector Aktionen ausführen und allgemeine Szenarien implementieren.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen im Kontext der zugehörigen Szenarien sehen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungadd-attributes-to-findings
.
- AWS CLI
-
Um den Ergebnissen Attribute hinzuzufügen
Der folgende
add-attribute-to-finding
Befehl weist dem Ergebnis mit dem Wert von ein ein Attribut mit dem SchlüsselExample
und dem Wert ARN vonexample
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
zu:aws inspector add-attributes-to-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attributeskey=Example,value=example
Ausgabe:
{ "failedItems": {} }
Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie AddAttributesToFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-assessment-target
.
- AWS CLI
-
Um ein Bewertungsziel zu erstellen
Mit dem folgenden
create-assessment-target
Befehl wird ein Bewertungsziel erstellt, dasExampleAssessmentTarget
anhand der Ressourcengruppe mit dem Wert ARN von benannt wirdarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
:aws inspector create-assessment-target --assessment-target-name
ExampleAssessmentTarget
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
Ausgabe:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie CreateAssessmentTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-assessment-template
.
- AWS CLI
-
So erstellen Sie eine Bewertungsvorlage
Mit dem folgenden
create-assessment-template
Befehl wird eine Bewertungsvorlage erstellt, dieExampleAssessmentTemplate
für das Bewertungsziel mit dem Wert ARN von aufgerufen wirdarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
:aws inspector create-assessment-template --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-template-nameExampleAssessmentTemplate
--duration-in-seconds180
--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
--user-attributes-for-findingskey=ExampleTag,value=examplevalue
Ausgabe:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie CreateAssessmentTemplate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-filter
.
- AWS CLI
-
Um einen Filter zu erstellen
Im folgenden
create-filter
Beispiel wird eine Unterdrückungsregel erstellt, die Ergebnisse vom ECR Instanztyp auslässt.aws inspector2 create-filter \ --name
"ExampleSuppressionRuleECR"
\ --description"This suppression rule omits ECR instance type findings"
\ --actionSUPPRESS
\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]
'Ausgabe:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
Weitere Informationen finden Sie unter Filtern von Amazon Inspector Inspector-Ergebnissen im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CreateFilter
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-findings-report
.
- AWS CLI
-
Um einen Ergebnisbericht zu erstellen
Im folgenden
create-findings-report
Beispiel wird ein Ergebnisbericht erstellt.aws inspector2 create-findings-report \ --report-format
CSV
\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
'Ausgabe:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
Weitere Informationen finden Sie unter Ergebnisse in Amazon Inspector verwalten im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CreateFindingsReport
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-resource-group
.
- AWS CLI
-
Um eine Ressourcengruppe zu erstellen
Der folgende
create-resource-group
Befehl erstellt eine Ressourcengruppe mit dem Tag-SchlüsselName
und dem Wert vonexample
:aws inspector create-resource-group --resource-group-tags
key=Name,value=example
Ausgabe:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie CreateResourceGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-sbom-export
.
- AWS CLI
-
Um einen Software-Stücklistenbericht (SBOM) zu erstellen
Im folgenden
create-sbom-export
Beispiel wird ein Software-Stücklistenbericht (SBOM) erstellt.aws inspector2 create-sbom-export \ --report-format
SPDX_2_3
\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]
' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
Ausgabe:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
Weitere Informationen finden Sie unter Exportieren SBOMs mit Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CreateSbomExport
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-run
.
- AWS CLI
-
Um einen Testlauf zu löschen
Mit dem folgenden
delete-assessment-run
Befehl wird der Bewertungslauf mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
gelöscht:aws inspector delete-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie DeleteAssessmentRun
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-target
.
- AWS CLI
-
So löschen Sie ein Bewertungsziel
Der folgende
delete-assessment-target
Befehl löscht das Bewertungsziel mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector delete-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie DeleteAssessmentTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-template
.
- AWS CLI
-
So löschen Sie eine Bewertungsvorlage
Mit dem folgenden
delete-assessment-template
Befehl wird die Bewertungsvorlage mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
gelöscht:aws inspector delete-assessment-template --assessment-template-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie DeleteAssessmentTemplate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-filter
.
- AWS CLI
-
Um einen Filter zu löschen
Im folgenden
delete-filter
Beispiel wird ein Filter gelöscht.aws inspector2 delete-filter \ --arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
Ausgabe:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
Weitere Informationen finden Sie unter Filtern von Amazon Inspector Inspector-Ergebnissen im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeleteFilter
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-runs
.
- AWS CLI
-
Zur Beschreibung von Bewertungsläufen
Der folgende
describe-assessment-run
Befehl beschreibt einen Bewertungslauf mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
:aws inspector describe-assessment-runs --assessment-run-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Ausgabe:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie DescribeAssessmentRuns
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-targets
.
- AWS CLI
-
Um die Bewertungsziele zu beschreiben
Der folgende
describe-assessment-targets
Befehl beschreibt das Bewertungsziel mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector describe-assessment-targets --assessment-target-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Ausgabe:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie DescribeAssessmentTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-templates
.
- AWS CLI
-
Um Bewertungsvorlagen zu beschreiben
Der folgende
describe-assessment-templates
Befehl beschreibt die Bewertungsvorlage mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
:aws inspector describe-assessment-templates --assessment-template-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
Ausgabe:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie DescribeAssessmentTemplates
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-cross-account-access-role
.
- AWS CLI
-
Um die Rolle für den kontoübergreifenden Zugriff zu beschreiben
Der folgende
describe-cross-account-access-role
Befehl beschreibt die IAM Rolle, die Amazon Inspector den Zugriff auf Ihr AWS Konto ermöglicht:aws inspector describe-cross-account-access-role
Ausgabe:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }
Weitere Informationen finden Sie unter Amazon Inspector einrichten im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie DescribeCrossAccountAccessRole
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-findings
.
- AWS CLI
-
Um Ergebnisse zu beschreiben
Der folgende
describe-findings
Befehl beschreibt das Ergebnis mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
:aws inspector describe-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
Ausgabe:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }
Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie DescribeFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-resource-groups
.
- AWS CLI
-
Um Ressourcengruppen zu beschreiben
Der folgende
describe-resource-groups
Befehl beschreibt die Ressourcengruppe mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
:aws inspector describe-resource-groups --resource-group-arns
arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
Ausgabe:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie DescribeResourceGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-rules-packages
.
- AWS CLI
-
Um Regelpakete zu beschreiben
Der folgende
describe-rules-packages
Befehl beschreibt das Regelpaket mit dem ARN vonarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
:aws inspector describe-rules-packages --rules-package-arns
arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
Ausgabe:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }
Weitere Informationen finden Sie unter Amazon Inspector Rules Packages and Rules im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie DescribeRulesPackages
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-configuration
.
- AWS CLI
-
Um die Einstellungskonfiguration für Inspector-Scans abzurufen
Im folgenden
get-configuration
Beispiel wird die Einstellungskonfiguration für Inspector-Scans abgerufen.aws inspector2 get-configuration
Ausgabe:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }
Weitere Informationen finden Sie unter Automatisiertes Scannen von Ressourcen mit Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-telemetry-metadata
.
- AWS CLI
-
Um die Telemetrie-Metadaten abzurufen
Der folgende
get-telemetry-metadata
Befehl generiert Informationen zu den Daten, die für den Bewertungslauf mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
gesammelt wurden:aws inspector get-telemetry-metadata --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Ausgabe:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
-
APIEinzelheiten finden Sie GetTelemetryMetadata
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-account-permissions
.
- AWS CLI
-
Um Kontoberechtigungen aufzulisten
Das folgende
list-account-permissions
Beispiel listet Ihre Kontoberechtigungen auf.aws inspector2 list-account-permissions
Ausgabe:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }
Weitere Informationen finden Sie unter Identity and Access Management für Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListAccountPermissions
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-run-agents
.
- AWS CLI
-
Um die Bewertung aufzulisten, führen Sie Agenten aus.
Der folgende
list-assessment-run-agents
Befehl listet die Agenten des Testlaufs mit den angegebenen aufARN.aws inspector list-assessment-run-agents \ --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Ausgabe:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }
Weitere Informationen finden Sie unter AWS Agents im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListAssessmentRunAgents
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-runs
.
- AWS CLI
-
Um Bewertungsläufe aufzulisten
Der folgende
list-assessment-runs
Befehl listet alle vorhandenen Bewertungsläufe auf.aws inspector list-assessment-runs
Ausgabe:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListAssessmentRuns
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-targets
.
- AWS CLI
-
Um die Bewertungsziele aufzulisten
Der folgende
list-assessment-targets
Befehl listet alle vorhandenen Bewertungsziele auf:aws inspector list-assessment-targets
Ausgabe:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie ListAssessmentTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-templates
.
- AWS CLI
-
Um Bewertungsvorlagen aufzulisten
Der folgende
list-assessment-templates
Befehl listet alle vorhandenen Bewertungsvorlagen auf:aws inspector list-assessment-templates
Ausgabe:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie ListAssessmentTemplates
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-coverage-statistics
.
- AWS CLI
-
Beispiel 1: Um Deckungsstatistiken nach Gruppen aufzulisten
Das folgende
list-coverage-statistics
Beispiel listet die Abdeckungsstatistiken Ihrer AWS Umgebung nach Gruppen auf.aws inspector2 list-coverage-statistics \ --group-by
RESOURCE_TYPE
Ausgabe:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }
Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.
Beispiel 2: Um Statistiken zur Netzabdeckung nach Ressourcentyp aufzulisten
Das folgende
list-coverage-statistics
Beispiel listet die Deckungsstatistiken Ihrer AWS Umgebung nach Ressourcentyp auf.aws inspector2 list-coverage-statistics --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}
' --group-bySCAN_STATUS_REASON
Ausgabe:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }
Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.
Beispiel 3: Um Deckungsstatistiken nach ECR Repository-Namen aufzulisten
Das folgende
list-coverage-statistics
Beispiel listet die Deckungsstatistiken Ihrer AWS Umgebung nach ECR Repository-Namen auf.aws inspector2 list-coverage-statistics --filter-criteria '
{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
' --group-bySCAN_STATUS_REASON
Ausgabe:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }
Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListCoverageStatistics
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-coverage
.
- AWS CLI
-
Beispiel 1: Um Details zur Abdeckung Ihrer Umgebung aufzulisten
Das folgende
list-coverage
Beispiel listet die Deckungsdetails Ihrer Umgebung auf.aws inspector2 list-coverage
Ausgabe:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }
Beispiel 2: Um Deckungsdetails zum Ressourcentyp der Lambda-Funktion aufzulisten
Im folgenden
list-coverage
Beispiel werden die Details zum Ressourcentyp Ihrer Lamda-Funktion aufgeführt.aws inspector2 list-coverage --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}
'Ausgabe:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
-
APIEinzelheiten finden Sie ListCoverage
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-delegated-admin-accounts
.
- AWS CLI
-
Um Informationen über das delegierte Administratorkonto Ihrer Organisation aufzulisten
Im folgenden
list-delegated-admin-accounts
Beispiel werden Informationen zum delegierten Administratorkonto Ihrer Organisation aufgeführt.aws inspector2 list-delegated-admin-accounts
Ausgabe:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }
Weitere Informationen finden Sie unter Benennen eines delegierten Administrators für Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter ListDelegatedAdminAccounts AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-event-subscriptions
.
- AWS CLI
-
Um Veranstaltungsabonnements aufzulisten
Der folgende
list-event-subscriptions
Befehl listet alle Veranstaltungsabonnements für die Bewertungsvorlage mit dem Wert ARN von auf auf auf auf auf auf auf auf auf auf auf auf auf aufarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
:aws inspector list-event-subscriptions --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
Ausgabe:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie ListEventSubscriptions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-filters
.
- AWS CLI
-
Um Filter aufzulisten, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben
In den folgenden
list-filters
Beispielen sind Filter aufgeführt, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben.aws inspector2 list-filters
Ausgabe:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }
Weitere Informationen finden Sie unter Filtern von Amazon Inspector Inspector-Ergebnissen im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListFilters
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-findings
.
- AWS CLI
-
Um Ergebnisse aufzulisten
Der folgende
list-findings
Befehl listet alle generierten Ergebnisse auf:aws inspector list-findings
Ausgabe:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }
Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie ListFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-rules-packages
.
- AWS CLI
-
Um Regelpakete aufzulisten
Der folgende
list-rules-packages
Befehl listet alle verfügbaren Inspector-Regelpakete auf:aws inspector list-rules-packages
Ausgabe:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }
Weitere Informationen finden Sie unter Amazon Inspector Rules Packages and Rules im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie ListRulesPackages
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource
.
- AWS CLI
-
Um Tags für Ressourcen aufzulisten
Der folgende
list-tags-for-resource
Befehl listet alle mit der Bewertungsvorlage verknüpften Tags mit dem Wert ARN von auf auf auf auf auf auf auf auf auf aufarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
:aws inspector list-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
Ausgabe:
{ "tags": [ { "key": "Name", "value": "Example" } ] }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie ListTagsForResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-usage-totals
.
- AWS CLI
-
Um die Gesamtnutzungswerte der letzten 30 Tage aufzulisten
In den folgenden
list-usage-totals
Beispielen werden die Gesamtnutzungswerte der letzten 30 Tage aufgeführt.aws inspector2 list-usage-totals
Ausgabe:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }
Weitere Informationen finden Sie unter Überwachung der Nutzung und der Kosten in Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListUsageTotals
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungpreview-agents
.
- AWS CLI
-
Um eine Vorschau der Agenten anzuzeigen
Mit dem folgenden
preview-agents
Befehl wird eine Vorschau der Agenten angezeigt, die auf den EC2 Instances installiert sind, die Teil des Bewertungsziels sind, mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector preview-agents --preview-agents-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Ausgabe:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie PreviewAgents
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-cross-account-access-role
.
- AWS CLI
-
Um die Rolle für den kontoübergreifenden Zugriff zu registrieren
Der folgende
register-cross-account-access-role
Befehl registriert die IAM Rolle bei ARN derarn:aws:iam::123456789012:role/inspector
, die Amazon Inspector verwendet, um Ihre EC2 Instances zu Beginn des Bewertungslaufs aufzulisten oder wenn Sie den Befehl preview-agents aufrufen:aws inspector register-cross-account-access-role --role-arn
arn:aws:iam::123456789012:role/inspector
Weitere Informationen finden Sie unter Amazon Inspector einrichten im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie RegisterCrossAccountAccessRole
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungremove-attributes-from-findings
.
- AWS CLI
-
Um Attribute aus Ergebnissen zu entfernen
Der folgende
remove-attributes-from-finding
Befehl entfernt das Attribut mit dem SchlüsselExample
und dem Wert vonexample
aus dem Ergebnis mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
:aws inspector remove-attributes-from-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attribute-keyskey=Example,value=example
Ausgabe:
{ "failedItems": {} }
Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie RemoveAttributesFromFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-tags-for-resource
.
- AWS CLI
-
Um Tags für eine Ressource festzulegen
Mit dem folgenden
set-tags-for-resource
Befehl wird dem Tag mit dem Schlüssel vonExample
und dem Wert vonexample
der Bewertungsvorlage der Wert ARN von zugewiesenarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
:aws inspector set-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--tagskey=Example,value=example
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie SetTagsForResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-assessment-run
.
- AWS CLI
-
Um einen Testlauf zu starten
Mit dem folgenden
start-assessment-run
Befehl wird derexamplerun
anhand der Bewertungsvorlage benannte Bewertungslauf mit dem Zeichen ARN von gestartetarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
:aws inspector start-assessment-run --assessment-run-name
examplerun
--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
Ausgabe:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie StartAssessmentRun
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstop-assessment-run
.
- AWS CLI
-
Um einen Testlauf zu beenden
Mit dem folgenden
stop-assessment-run
Befehl wird der Bewertungslauf mit dem Wert ARN von beendetarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
:aws inspector stop-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie StopAssessmentRun
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungsubscribe-to-event
.
- AWS CLI
-
Um eine Veranstaltung zu abonnieren
Das folgende Beispiel ermöglicht das Senden von SNS Amazon-Benachrichtigungen über das
ASSESSMENT_RUN_COMPLETED
Ereignis an das Thema mit ARN demarn:aws:sns:us-west-2:123456789012:exampletopic
aws inspector subscribe-to-event \ --event
ASSESSMENT_RUN_COMPLETED
\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopic
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie SubscribeToEvent
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungunsubscribe-from-event
.
- AWS CLI
-
Um sich von einer Veranstaltung abzumelden
Der folgende
unsubscribe-from-event
Befehl deaktiviert das Senden von SNS Amazon-Benachrichtigungen über dasASSESSMENT_RUN_COMPLETED
Ereignis an das Thema mit dem ARN vonarn:aws:sns:us-west-2:123456789012:exampletopic
:aws inspector unsubscribe-from-event --event
ASSESSMENT_RUN_COMPLETED
--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--topicarn:aws:sns:us-west-2:123456789012:exampletopic
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie UnsubscribeFromEvent
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-assessment-target
.
- AWS CLI
-
Um ein Bewertungsziel zu aktualisieren
Der folgende
update-assessment-target
Befehl aktualisiert das Bewertungsziel mit dem ARN Namen vonExample
und die Ressourcengruppe mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
aws inspector update-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-target-nameExample
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie UpdateAssessmentTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-filter
.
- AWS CLI
-
Um einen Filter zu aktualisieren
Im folgenden
update-filter
Beispiel wird ein Filter aktualisiert, sodass Lambda-Ergebnisse anstelle von ECR Instanzergebnissen weggelassen werden.aws inspector2 update-filter \ --filter-arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
\ --name"ExampleSuppressionRuleLambda"
\ --description"This suppression rule omits Lambda instance findings"
\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"
Ausgabe:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }
Weitere Informationen finden Sie unter Ergebnisse in Amazon Inspector verwalten im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateFilter
in der AWS CLI Befehlsreferenz.
-