Verwenden Sie mit DescribeInstancePatches einem CLI - AWS SDKCode-Beispiele

Weitere AWS SDK Beispiele sind im Repo AWS Doc SDK Examples GitHub verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden Sie mit DescribeInstancePatches einem CLI

Die folgenden Codebeispiele zeigen, wie man es benutztDescribeInstancePatches.

CLI
AWS CLI

Beispiel 1: Um die Details zum Patch-Status für eine Instanz abzurufen

Im folgenden describe-instance-patches Beispiel werden Details zu den Patches für die angegebene Instanz abgerufen.

aws ssm describe-instance-patches \ --instance-id "i-1234567890abcdef0"

Ausgabe:

{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }

Beispiel 2: Um eine Liste von Patches mit dem Status Missing für eine Instanz abzurufen

Im folgenden describe-instance-patches Beispiel werden Informationen über Patches abgerufen, die sich für die angegebene Instanz im Status Missing befinden.

aws ssm describe-instance-patches \ --instance-id "i-1234567890abcdef0" \ --filters Key=State,Values=Missing

Ausgabe:

{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }

Weitere Informationen finden Sie unter About Patch Compliance States im AWS Systems Manager Manager-Benutzerhandbuch.

Beispiel 3: Um eine Liste der Patches abzurufen, die seit einer bestimmten InstalledTime Instanz installiert wurden

Im folgenden describe-instance-patches Beispiel werden Informationen über Patches abgerufen, die seit einem bestimmten Zeitpunkt für die angegebene Instanz installiert wurden, indem die Verwendung von --filters und --query kombiniert wird.

aws ssm describe-instance-patches \ --instance-id "i-1234567890abcdef0" \ --filters Key=State,Values=Installed \ --query "Patches[?InstalledTime >= `2023-01-01T16:00:00`]"

Ausgabe:

{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
PowerShell
Tools für PowerShell

Beispiel 1: In diesem Beispiel werden die Patch-Compliance-Details für eine Instanz abgerufen.

Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"