

Weitere AWS SDK-Beispiele sind im GitHub Repo [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# GuardDuty Beispiele mit AWS CLI
<a name="cli_2_guardduty_code_examples"></a>

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface with Aktionen ausführen und allgemeine Szenarien implementieren GuardDuty.

*Aktionen* sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kodex finden.

**Topics**
+ [Aktionen](#actions)

## Aktionen
<a name="actions"></a>

### `accept-invitation`
<a name="guardduty_AcceptInvitation_cli_2_topic"></a>

Das folgende Codebeispiel zeigt, wie Sie`accept-invitation`.

**AWS CLI**  
**Um eine Einladung anzunehmen, ein GuardDuty Mitgliedskonto in der aktuellen Region zu werden**  
Das folgende `accept-invitation` Beispiel zeigt, wie Sie eine Einladung annehmen, ein GuardDuty Mitgliedskonto in der aktuellen Region zu werden.  

```
aws guardduty accept-invitation  \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --master-id 123456789111 \
    --invitation-id d6b94fb03a66ff665f7db8764example
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie im GuardDuty Benutzerhandbuch [unter GuardDuty Konten auf Einladung verwalten](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_invitations.html).  
+  Einzelheiten zur API finden Sie [AcceptInvitation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/accept-invitation.html)in der *AWS CLI Befehlsreferenz*. 

### `archive-findings`
<a name="guardduty_ArchiveFindings_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`archive-findings`.

**AWS CLI**  
**So archivieren Sie Erkenntnisse in der aktuellen Region**  
Dieses Beispiel für `archive-findings` zeigt, wie Erkenntnisse in der aktuellen Region archiviert werden.  

```
aws guardduty archive-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --finding-ids d6b94fb03a66ff665f7db8764example 3eb970e0de00c16ec14e6910fexample
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie im *GuardDuty Benutzerhandbuch* unter [Unterdrückungsregeln erstellen](https://docs.aws.amazon.com/guardduty/latest/ug/findings_suppression-rules-console.html).  
+  Einzelheiten zur API finden Sie [ArchiveFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/archive-findings.html)in der *AWS CLI Befehlsreferenz*. 

### `create-detector`
<a name="guardduty_CreateDetector_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-detector`.

**AWS CLI**  
**Um es GuardDuty in der aktuellen Region zu aktivieren**  
Dieses Beispiel zeigt, wie ein neuer Detektor, der aktiviert wird GuardDuty, in der aktuellen Region erstellt wird. :  

```
aws guardduty create-detector \
    --enable
```
Ausgabe:  

```
{
    "DetectorId": "b6b992d6d2f48e64bc59180bfexample"
}
```
Weitere Informationen finden Sie GuardDuty im *GuardDuty Benutzerhandbuch* unter [Amazon aktivieren](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html#guardduty_enable-gd).  
+  Einzelheiten zur API finden Sie [CreateDetector](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-detector.html)in der *AWS CLI Befehlsreferenz*. 

### `create-filter`
<a name="guardduty_CreateFilter_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-filter`.

**AWS CLI**  
**Beispiel 1: So erstellen Sie einen neuen Filter in der aktuellen Region**  
Im folgenden Beispiel für `create-filter` wird ein Filter erstellt, der allen Portscan-Erkenntnissen entspricht, die beispielsweise aus einem bestimmten Bild erstellt wurden. Die Erkenntnisse werden dadurch nicht unterdrückt.  

```
aws guardduty create-filter \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --name myFilterExample \
    --finding-criteria '{"Criterion": {"type": {"Eq": ["Recon:EC2/Portscan"]},"resource.instanceDetails.imageId": {"Eq": ["ami-0a7a207083example"]}}}'
```
Ausgabe:  

```
{
    "Name": "myFilterExample"
}
```
Weitere Informationen finden Sie im *GuardDuty Benutzerhandbuch* unter [Filtern von GuardDuty Ergebnissen](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_filter-findings.html).  
**Beispiel 2: So erstellen Sie einen neuen Filter und unterdrücken Erkenntnisse in der aktuellen Region**  
Im folgenden Beispiel für `create-filter` wird ein Filter erstellt, der allen Portscan-Erkenntnissen entspricht, die beispielsweise aus einem bestimmten Bild erstellt wurden. Dieser Filter archiviert diese Erkenntnisse, sodass sie nicht in Ihren aktuellen Erkenntnissen erscheinen.  

```
aws guardduty create-filter \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --action ARCHIVE \
    --name myFilterSecondExample \
    --finding-criteria '{"Criterion": {"type": {"Eq": ["Recon:EC2/Portscan"]},"resource.instanceDetails.imageId": {"Eq": ["ami-0a7a207083example"]}}}'
```
Ausgabe:  

```
{
    "Name": "myFilterSecondExample"
}
```
Weitere Informationen finden Sie im *GuardDuty Benutzerhandbuch* unter [Filtern von GuardDuty Ergebnissen](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_filter-findings.html).  
+  Einzelheiten zur API finden Sie [CreateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-filter.html)in der *AWS CLI Befehlsreferenz*. 

### `create-ip-set`
<a name="guardduty_CreateIpSet_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-ip-set`.

**AWS CLI**  
**So erstellen und aktivieren Sie ein vertrauenswürdiges IP-Set**  
Im folgenden Beispiel für `create-ip-set` wird ein vertrauenswürdiges IP-Set in der aktuellen Region erstellt und aktiviert.  

```
aws guardduty create-ip-set \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --name new-ip-set-example \
    --format TXT \
    --location s3://amzn-s3-demo-bucket/customtrustlist.csv \
    --activate
```
Ausgabe:  

```
{
    "IpSetId": "d4b94fc952d6912b8f3060768example"
}
```
Weitere Informationen finden Sie im *GuardDuty Benutzerhandbuch* unter [Arbeiten mit Listen vertrauenswürdiger IP-Adressen und Bedrohungslisten](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html).  
+  Einzelheiten zur API finden Sie [CreateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-ip-set.html)unter *AWS CLI Befehlsreferenz*. 

### `create-members`
<a name="guardduty_CreateMembers_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-members`.

**AWS CLI**  
**Um ein neues Mitglied mit Ihrem GuardDuty Hauptkonto in der aktuellen Region zu verknüpfen.**  
Dieses Beispiel zeigt, wie Mitgliedskonten so verknüpft werden, dass sie vom Girokonto als GuardDuty Hauptkonto verwaltet werden.  

```
aws guardduty create-members
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --account-details AccountId=111122223333,Email=first+member@example.com AccountId=111111111111 ,Email=another+member@example.com
```
Ausgabe:  

```
{
   "UnprocessedAccounts": []
}
```
Weitere Informationen finden Sie im GuardDuty Benutzerhandbuch unter [Mehrere Konten verwalten](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html).  
+  Einzelheiten zur API finden Sie [CreateMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-members.html)in der *AWS CLI Befehlsreferenz*. 

### `create-publishing-destination`
<a name="guardduty_CreatePublishingDestination_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-publishing-destination`.

**AWS CLI**  
**Um ein Veröffentlichungsziel zu erstellen, in das GuardDuty Ergebnisse in der aktuellen Region exportiert werden sollen.**  
Das folgende `create-publishing-destination` Beispiel zeigt, wie Sie ein Veröffentlichungsziel für den Export aktueller (nicht archivierter) GuardDuty Ergebnisse einrichten, um den Überblick über historische Ergebnisdaten zu behalten.  

```
aws guardduty create-publishing-destination \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --destination-type S3 \
    --destination-properties 'DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,KmsKeyArn=arn:aws:kms:us-west-1:111122223333:key/84cee9c5-dea1-401a-ab6d-e1de7example'
```
Ausgabe:  

```
{
    "DestinationId": "46b99823849e1bbc242dfbe3cexample"
}
```
Weitere Informationen finden Sie im *GuardDuty Benutzerhandbuch* unter [Exportieren generierter GuardDuty Ergebnisse in Amazon S3 S3-Buckets](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_exportfindings.html).  
+  Einzelheiten zur API finden Sie [CreatePublishingDestination](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-publishing-destination.html)in der *AWS CLI Befehlsreferenz.* 

### `create-sample-findings`
<a name="guardduty_CreateSampleFindings_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-sample-findings`.

**AWS CLI**  
**Um GuardDuty Beispielergebnisse in der aktuellen Region zu erstellen.**  
Dieses Beispiel zeigt, wie Sie eine Beispiel-Erkenntnis für die bereitgestellten Typen erstellen.  

```
aws guardduty create-sample-findings \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --finding-types UnauthorizedAccess:EC2/TorClient UnauthorizedAccess:EC2/TorRelay
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Beispielergebnisse](https://docs.aws.amazon.com/guardduty/latest/ug/sample_findings.html) im *GuardDuty Benutzerhandbuch*.  
+  Einzelheiten zur API finden Sie [CreateSampleFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-sample-findings.html)in der *AWS CLI Befehlsreferenz*. 

### `create-threat-intel-set`
<a name="guardduty_CreateThreatIntelSet_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-threat-intel-set`.

**AWS CLI**  
**So erstellen und aktivieren Sie ein neues Threat-Intelligence-Set**  
Im folgenden Beispiel für `create-threat-intel-set` wird ein Threat-Intelligence-Set in der aktuellen Region erstellt und aktiviert.  

```
aws guardduty create-threat-intel-set \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --name myThreatSet-example \
    --format TXT \
    --location s3://amzn-s3-demo-bucket/threatlist.csv \
    --activate
```
Ausgabe:  

```
{
    "ThreatIntelSetId": "20b9a4691aeb33506b808878cexample"
}
```
Weitere Informationen finden Sie im *GuardDuty Benutzerhandbuch* unter [Arbeiten mit Listen vertrauenswürdiger IP-Adressen und Bedrohungslisten](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html).  
+  Einzelheiten zur API finden Sie [CreateThreatIntelSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-threat-intel-set.html)unter *AWS CLI Befehlsreferenz*. 

### `decline-invitations`
<a name="guardduty_DeclineInvitations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`decline-invitations`.

**AWS CLI**  
**So lehnen Sie die Einladung, GuardDuty von einem anderen Konto in der aktuellen Region verwalten zu lassen, ab.**  
Dieses Beispiel zeigt, wie Sie eine Einladung zur Mitgliedschaft ablehnen.  

```
aws guardduty decline-invitations \
    --account-ids 111122223333
```
Ausgabe:  

```
{
    "UnprocessedAccounts": []
}
```
Weitere Informationen finden Sie im GuardDuty Benutzerhandbuch [unter GuardDuty Konten auf Einladung verwalten](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_invitations.html).  
+  Einzelheiten zur API finden Sie [DeclineInvitations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/decline-invitations.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-detector`
<a name="guardduty_DeleteDetector_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-detector`.

**AWS CLI**  
**Um einen Detektor in der aktuellen Region zu löschen und zu deaktivieren GuardDuty.**  
Dieses Beispiel zeigt, wie ein Detektor gelöscht wird. Wenn dies erfolgreich ist, wird dies GuardDuty in der Region deaktiviert, die diesem Detektor zugeordnet ist.  

```
aws guardduty delete-detector \
    --detector-id b6b992d6d2f48e64bc59180bfexample
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie GuardDuty im *GuardDuty Benutzerhandbuch* unter [Sperren oder Deaktivieren](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_suspend-disable.html).  
+  Einzelheiten zur API finden Sie [DeleteDetector](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/delete-detector.html)in der *AWS CLI Befehlsreferenz*. 

### `delete-filter`
<a name="guardduty_DeleteFilter_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-filter`.

**AWS CLI**  
**So löschen Sie einen vorhandenen Filter in der aktuellen Region**  
In diesem Beispiel wird gezeigt, wie Sie einen Filter erstellen und löschen.  

```
aws guardduty delete-filter \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --filter-name byebyeFilter
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie im GuardDuty Benutzerhandbuch unter [Filtern von Ergebnissen](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_filter-findings.html).  
+  Einzelheiten zur API finden Sie [DeleteFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/delete-filter.html)in der *AWS CLI Befehlsreferenz*. 

### `disable-organization-admin-account`
<a name="guardduty_DisableOrganizationAdminAccount_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disable-organization-admin-account`.

**AWS CLI**  
**Um ein Konto als delegierter Administrator für Ihre GuardDuty Organisation zu entfernen**  
Dieses Beispiel zeigt, wie Sie ein Konto als delegierter Administrator für entfernen. GuardDuty  

```
aws guardduty disable-organization-admin-account \
    --admin-account-id 111122223333
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie im *GuardDuty Benutzerhandbuch* unter [Konten bei AWS Organisationen verwalten](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html).  
+  Einzelheiten zur API finden Sie [DisableOrganizationAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/disable-organization-admin-account.html)in der *AWS CLI Befehlsreferenz*. 

### `disassociate-from-master-account`
<a name="guardduty_DisassociateFromMasterAccount_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-from-master-account`.

**AWS CLI**  
**So heben Sie die Verbindung zu Ihrem aktuellen Administratorkonto in der aktuellen Region auf**  
Im folgenden `disassociate-from-master-account` Beispiel wird Ihr Konto vom aktuellen GuardDuty Administratorkonto in der aktuellen AWS Region getrennt.  

```
aws guardduty disassociate-from-master-account \
    --detector-id d4b040365221be2b54a6264dcexample
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie [im *Benutzerhandbuch* unter Grundlegendes zur Beziehung zwischen GuardDuty Administratorkonto und Mitgliedskonten](https://docs.aws.amazon.com/guardduty/latest/ug/administrator_member_relationships.html). GuardDuty   
+  Einzelheiten zur API finden Sie [DisassociateFromMasterAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/disassociate-from-master-account.html)unter *AWS CLI Befehlsreferenz*. 

### `get-detector`
<a name="guardduty_GetDetector_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-detector`.

**AWS CLI**  
**So rufen Sie Details zu einem bestimmten Detektor ab**  
Im folgenden Beispiel für `get-detector` werden die Konfigurationsdetails zum angegebenen Detektor angezeigt.  

```
aws guardduty get-detector \
    --detector-id 12abc34d567e8fa901bc2d34eexample
```
Ausgabe:  

```
{
    "Status": "ENABLED",
    "ServiceRole": "arn:aws:iam::111122223333:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty",
    "Tags": {},
    "FindingPublishingFrequency": "SIX_HOURS",
    "UpdatedAt": "2018-11-07T03:24:22.938Z",
    "CreatedAt": "2017-12-22T22:51:31.940Z"
}
```
Weitere Informationen finden Sie im GuardDuty Benutzerhandbuch unter [Konzepte und Terminologie](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_concepts.html).  
+  Einzelheiten zur API finden Sie [GetDetector](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/get-detector.html)in der *AWS CLI Befehlsreferenz*. 

### `get-findings`
<a name="guardduty_GetFindings_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-findings`.

**AWS CLI**  
**Beispiel 1: So rufen Sie die Details zu einer bestimmten Erkenntnis ab**  
Im folgenden Beispiel für `get-findings` werden die vollständigen JSON-Erkenntnisdetails zum angegebenen Erkenntnis abgerufen.  

```
aws guardduty get-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --finding-id 1ab92989eaf0e742df4a014d5example
```
Ausgabe:  

```
{
    "Findings": [
        {
            "Resource": {
                "ResourceType": "AccessKey",
                "AccessKeyDetails": {
                    "UserName": "testuser",
                    "UserType": "IAMUser",
                    "PrincipalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "AccessKeyId": "ASIASZ4SI7REEEXAMPLE"
                }
            },
            "Description": "APIs commonly used to discover the users, groups, policies and permissions in an account, was invoked by IAM principal testuser under unusual circumstances. Such activity is not typically seen from this principal.",
            "Service": {
                "Count": 5,
                "Archived": false,
                "ServiceName": "guardduty",
                "EventFirstSeen": "2020-05-26T22:02:24Z",
                "ResourceRole": "TARGET",
                "EventLastSeen": "2020-05-26T22:33:55Z",
                "DetectorId": "d4b040365221be2b54a6264dcexample",
                "Action": {
                    "ActionType": "AWS_API_CALL",
                    "AwsApiCallAction": {
                        "RemoteIpDetails": {
                            "GeoLocation": {
                                "Lat": 51.5164,
                                "Lon": -0.093
                            },
                            "City": {
                                "CityName": "London"
                            },
                            "IpAddressV4": "52.94.36.7",
                            "Organization": {
                                "Org": "Amazon.com",
                                "Isp": "Amazon.com",
                                "Asn": "16509",
                                "AsnOrg": "AMAZON-02"
                            },
                            "Country": {
                                "CountryName": "United Kingdom"
                            }
                        },
                        "Api": "ListPolicyVersions",
                        "ServiceName": "iam.amazonaws.com",
                        "CallerType": "Remote IP"
                    }
                }
            },
            "Title": "Unusual user permission reconnaissance activity by testuser.",
            "Type": "Recon:IAMUser/UserPermissions",
            "Region": "us-east-1",
            "Partition": "aws",
            "Arn": "arn:aws:guardduty:us-east-1:111122223333:detector/d4b040365221be2b54a6264dcexample/finding/1ab92989eaf0e742df4a014d5example",
            "UpdatedAt": "2020-05-26T22:55:21.703Z",
            "SchemaVersion": "2.0",
            "Severity": 5,
            "Id": "1ab92989eaf0e742df4a014d5example",
            "CreatedAt": "2020-05-26T22:21:48.385Z",
            "AccountId": "111122223333"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Ergebnisse](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html) im GuardDuty Benutzerhandbuch.  
+  Einzelheiten zur API finden Sie [GetFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/get-findings.html)in der *AWS CLI Befehlsreferenz*. 

### `get-ip-set`
<a name="guardduty_GetIpSet_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-ip-set`.

**AWS CLI**  
**So listen Sie die Details zu einem bestimmten vertrauenswürdigen IP-Set auf**  
Das folgende Beispiel für `get-ip-set` zeigt den Status und die Details zum angegebenen vertrauenswürdigen IP-Set.  

```
aws guardduty get-ip-set \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --ip-set-id d4b94fc952d6912b8f3060768example
```
Ausgabe:  

```
{
    "Status": "ACTIVE",
    "Location": "s3://amzn-s3-demo-bucket.s3-us-west-2.amazonaws.com/customlist.csv",
    "Tags": {},
    "Format": "TXT",
    "Name": "test-ip-set-example"
}
```
Weitere Informationen finden Sie im *GuardDuty Benutzerhandbuch* unter [Arbeiten mit Listen vertrauenswürdiger IP-Adressen und Bedrohungslisten](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html).  
+  Einzelheiten zur API finden Sie [GetIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/get-ip-set.html)unter *AWS CLI Befehlsreferenz*. 

### `get-master-account`
<a name="guardduty_GetMasterAccount_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-master-account`.

**AWS CLI**  
**So rufen Sie Details zu Ihrem Masterkonto in der aktuellen Region ab**  
Im folgenden Beispiel für `get-master-account` werden der Status und die Details zu dem Masterkonto angezeigt, das mit Ihrem Detektor in der aktuellen Region verknüpft ist.  

```
aws guardduty get-master-account \
    --detector-id 12abc34d567e8fa901bc2d34eexample
```
Ausgabe:  

```
{
    "Master": {
        "InvitationId": "04b94d9704854a73f94e061e8example",
        "InvitedAt": "2020-06-09T22:23:04.970Z",
        "RelationshipStatus": "Enabled",
        "AccountId": "111122223333"
    }
}
```
Weitere Informationen finden Sie [im *Benutzerhandbuch* unter Grundlegendes zur Beziehung zwischen GuardDuty Administratorkonto und Mitgliedskonto](https://docs.aws.amazon.com/guardduty/latest/ug/administrator_member_relationships.html). GuardDuty   
+  Einzelheiten zur API finden Sie [GetMasterAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/get-master-account.html)unter *AWS CLI Befehlsreferenz*. 

### `list-detectors`
<a name="guardduty_ListDetectors_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-detectors`.

**AWS CLI**  
**So listen Sie die verfügbaren Detektoren in der aktuellen Region auf**  
Das folgende `list-detectors` Beispiel listet die verfügbaren Melder in Ihrer aktuellen AWS Region auf.  

```
aws guardduty list-detectors
```
Ausgabe:  

```
{
    "DetectorIds": [
        "12abc34d567e8fa901bc2d34eexample"
    ]
}
```
Weitere Informationen finden Sie im GuardDuty Benutzerhandbuch unter [Konzepte und Terminologie](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_concepts.html).  
+  Einzelheiten zur API finden Sie [ListDetectors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-detectors.html)in der *AWS CLI Befehlsreferenz*. 

### `list-findings`
<a name="guardduty_ListFindings_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-findings`.

**AWS CLI**  
**Beispiel 1: So listen Sie alle Erkenntnisse für die aktuelle Region auf**  
Im folgenden Beispiel für `list-findings` wird eine Liste aller Erkenntnis-IDs für die aktuelle Region angezeigt, absteigend sortiert nach Schweregrad.  

```
aws guardduty list-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --sort-criteria '{"AttributeName": "severity","OrderBy":"DESC"}'
```
Ausgabe:  

```
{
    "FindingIds": [
        "04b8ab50fd29c64fc771b232dexample",
        "5ab8ab50fd21373735c826d3aexample",
        "90b93de7aba69107f05bbe60bexample",
        ...
    ]
}
```
Weitere Informationen finden Sie unter [Ergebnisse](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html) im GuardDuty Benutzerhandbuch.  
**Beispiel 2: So listen Sie Erkenntnisse für die aktuelle Region auf, die einem bestimmten Erkenntniskriterium entsprechen**  
Im folgenden Beispiel für `list-findings` wird eine Liste aller Erkenntnis-IDs angezeigt, die einem angegebenen Erkenntnistyp entsprechen.  

```
aws guardduty list-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --finding-criteria  '{"Criterion":{"type": {"Eq":["UnauthorizedAccess:EC2/SSHBruteForce"]}}}'
```
Ausgabe:  

```
{
    "FindingIds": [
        "90b93de7aba69107f05bbe60bexample",
        "6eb9430d7023d30774d6f05e3example",
        "2eb91a2d060ac9a21963a5848example",
        "44b8ab50fd2b0039a9e48f570example",
        "9eb8ab4cd2b7e5b66ba4f5e96example",
        "e0b8ab3a38e9b0312cc390ceeexample"
    ]
}
```
Weitere Informationen finden Sie unter [Ergebnisse](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html) im GuardDuty Benutzerhandbuch.  
**Beispiel 3: So listen Sie Erkenntnisse für die aktuelle Region auf, die einem bestimmten Set von innerhalb einer JSON-Datei definierten Erkenntniskriterien entsprechen**  
Im folgenden Beispiel für `list-findings` wird eine Liste aller Erkenntnis-IDs angezeigt, die nicht archiviert wurden und an denen der IAM-Benutzer mit dem Namen „testuser“ beteiligt ist, wie in einer JSON-Datei angegeben.  

```
aws guardduty list-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --finding-criteria  file://myfile.json
```
Inhalt von `myfile.json`:  

```
{"Criterion": {
    "resource.accessKeyDetails.userName":{
                "Eq":[
                    "testuser"
                    ]
                },
    "service.archived": {
                "Eq": [
                    "false"
                ]
            }
        }
}
```
Ausgabe:  

```
{
    "FindingIds": [
        "1ab92989eaf0e742df4a014d5example"
    ]
}
```
Weitere Informationen finden Sie unter [Ergebnisse](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html) im GuardDuty Benutzerhandbuch.  
+  Einzelheiten zur API finden Sie [ListFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-findings.html)in der *AWS CLI Befehlsreferenz*. 

### `list-invitations`
<a name="guardduty_ListInvitations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-invitations`.

**AWS CLI**  
**So listen Sie Details zu Ihren Einladungen, ein Mitgliedskonto in der aktuellen Region zu führen, auf**  
Das folgende `list-invitations` Beispiel listet Details und Status Ihrer Einladungen auf, ein GuardDuty Mitgliedskonto in der aktuellen Region zu werden.  

```
aws guardduty list-invitations
```
Ausgabe:  

```
{
    "Invitations": [
        {
            "InvitationId": "d6b94fb03a66ff665f7db8764example",
            "InvitedAt": "2020-06-10T17:56:38.221Z",
            "RelationshipStatus": "Invited",
            "AccountId": "123456789111"
        }
    ]
}
```
Weitere Informationen finden Sie im GuardDuty Benutzerhandbuch [unter GuardDuty Konten auf Einladung verwalten](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_invitations.html).  
+  Einzelheiten zur API finden Sie [ListInvitations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-invitations.html)in der *AWS CLI Befehlsreferenz*. 

### `list-ip-sets`
<a name="guardduty_ListIpSets_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-ip-sets`.

**AWS CLI**  
**So listen Sie vertrauenswürdige IP-Sets in der aktuellen Region auf**  
Das folgende `list-ip-sets` Beispiel listet die vertrauenswürdigen IP-Sätze in Ihrer aktuellen AWS Region auf.  

```
aws guardduty list-ip-sets \
    --detector-id 12abc34d567e8fa901bc2d34eexample
```
Ausgabe:  

```
{
    "IpSetIds": [
        "d4b94fc952d6912b8f3060768example"
    ]
}
```
Weitere Informationen finden Sie im GuardDuty Benutzerhandbuch unter [Arbeiten mit Listen vertrauenswürdiger IP-Adressen und Bedrohungslisten](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html).  
+  Einzelheiten zur API finden Sie [ListIpSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-ip-sets.html)unter *AWS CLI Befehlsreferenz*. 

### `list-members`
<a name="guardduty_ListMembers_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-members`.

**AWS CLI**  
**Beispiel 1: So listen Sie nur aktuelle Mitglieder in der aktuellen Region auf**  
Im folgenden `list-members` Beispiel werden nur aktuelle Mitgliedskonten, die dem GuardDuty Administratorkonto zugeordnet sind, in der aktuellen Region aufgeführt und detailliert dargestellt.  

```
aws guardduty list-members \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --only-associated="true"
```
Ausgabe:  

```
{
    "Members": [
        {
            "RelationshipStatus": "Enabled",
            "InvitedAt": "2020-06-09T22:49:00.910Z",
            "MasterId": "111122223333",
            "DetectorId": "7ab8b2f61b256c87f793f6a86example",
            "UpdatedAt": "2020-06-09T23:08:22.512Z",
            "Email": "your+member@example.com",
            "AccountId": "123456789012"
        }
    ]
}
```
Weitere Informationen finden Sie [im *Benutzerhandbuch* unter Grundlegendes zur Beziehung zwischen GuardDuty Administratorkonto und Mitgliedskonten](https://docs.aws.amazon.com/guardduty/latest/ug/administrator_member_relationships.html). GuardDuty   
**Beispiel 2: So listen Sie alle Mitglieder in der aktuellen Region auf**  
Im folgenden `list-members` Beispiel werden alle Mitgliedskonten in der aktuellen Region aufgeführt und detailliert dargestellt, einschließlich der Konten, deren Zuordnung aufgehoben wurde oder die Einladung des GuardDuty Administrators noch nicht angenommen haben.  

```
aws guardduty list-members \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --only-associated="false"
```
Ausgabe:  

```
{
    "Members": [
        {
            "RelationshipStatus": "Enabled",
            "InvitedAt": "2020-06-09T22:49:00.910Z",
            "MasterId": "111122223333",
            "DetectorId": "7ab8b2f61b256c87f793f6a86example",
            "UpdatedAt": "2020-06-09T23:08:22.512Z",
            "Email": "your+other+member@example.com",
            "AccountId": "555555555555"
        }
    ]
}
```
Weitere Informationen finden Sie [im *Benutzerhandbuch* unter Grundlegendes zur Beziehung zwischen GuardDuty Administratorkonten und Mitgliedskonten](https://docs.aws.amazon.com/guardduty/latest/ug/administrator_member_relationships.html). GuardDuty   
+  Einzelheiten zur API finden Sie [ListMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-members.html)unter *AWS CLI Befehlsreferenz*. 

### `update-detector`
<a name="guardduty_UpdateDetector_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-detector`.

**AWS CLI**  
**Beispiel 1: Um die Laufzeitüberwachung zu aktivieren in GuardDuty**  
Das folgende `update-detector` Beispiel aktiviert die Laufzeitüberwachung ohne zusätzliche Konfiguration.  

```
aws guardduty update-detector \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --features 'Name=RUNTIME_MONITORING,Status=ENABLED'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Laufzeitüberwachung](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring.html) im *GuardDuty Benutzerhandbuch*.  
**Beispiel 2: Um die Laufzeitüberwachung mit zusätzlicher Konfiguration zu aktivieren**  
Das folgende `update-detector` Beispiel ermöglicht die Laufzeitüberwachung mit zusätzlicher Konfiguration für EC2, ECS Fargate und EKS.  

```
aws guardduty update-detector \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --features 'Name=RUNTIME_MONITORING,Status=ENABLED,AdditionalConfiguration=[{Name=EC2_AGENT_MANAGEMENT,Status=ENABLED},{Name=ECS_FARGATE_AGENT_MANAGEMENT,Status=ENABLED},{Name=EKS_ADDON_MANAGEMENT,Status=ENABLED}]'
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie im *GuardDuty Benutzerhandbuch* unter [Laufzeitüberwachung](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring.html).  
+  Einzelheiten zur API finden Sie [UpdateDetector](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/update-detector.html)in der *AWS CLI Befehlsreferenz*. 

### `update-ip-set`
<a name="guardduty_UpdateIpSet_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-ip-set`.

**AWS CLI**  
**So aktualisieren Sie ein vertrauenswürdiges IP-Set**  
Das folgende Beispiel für `update-ip-set` zeigt, wie Sie die Details eines vertrauenswürdigen IP-Sets aktualisieren.  

```
aws guardduty update-ip-set \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --ip-set-id d4b94fc952d6912b8f3060768example \
    --location https://amzn-s3-demo-bucket.s3-us-west-2.amazonaws.com/customtrustlist2.csv
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie im *GuardDuty Benutzerhandbuch* unter [Arbeiten mit Listen vertrauenswürdiger IP-Adressen und Bedrohungslisten](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html).  
+  Einzelheiten zur API finden Sie [UpdateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/update-ip-set.html)unter *AWS CLI Befehlsreferenz*. 