Weitere AWS SDK Beispiele sind im Repo AWS Doc SDK Examples
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie mit DescribeInstancePatches
einem CLI
Die folgenden Codebeispiele zeigen, wie man es benutztDescribeInstancePatches
.
- CLI
-
- AWS CLI
-
Beispiel 1: Um die Details zum Patch-Status für eine Instanz abzurufen
Im folgenden
describe-instance-patches
Beispiel werden Details zu den Patches für die angegebene Instanz abgerufen.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
Ausgabe:
{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
Beispiel 2: Um eine Liste von Patches mit dem Status Missing für eine Instanz abzurufen
Im folgenden
describe-instance-patches
Beispiel werden Informationen über Patches abgerufen, die sich für die angegebene Instanz im Status Missing befinden.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
\ --filtersKey=State,Values=Missing
Ausgabe:
{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
Weitere Informationen finden Sie unter About Patch Compliance States im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 3: Um eine Liste der Patches abzurufen, die seit einer bestimmten InstalledTime Instanz installiert wurden
Im folgenden
describe-instance-patches
Beispiel werden Informationen über Patches abgerufen, die seit einem bestimmten Zeitpunkt für die angegebene Instanz installiert wurden, indem die Verwendung von--filters
und--query
kombiniert wird.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
\ --filtersKey=State,Values=Installed
\ --query"Patches[?InstalledTime >= `2023-01-01T16:00:00`]"
Ausgabe:
{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
-
APIEinzelheiten finden Sie unter DescribeInstancePatches AWS CLI
Befehlsreferenz.
-
- PowerShell
-
- Tools für PowerShell
-
Beispiel 1: In diesem Beispiel werden die Patch-Compliance-Details für eine Instanz abgerufen.
Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"
-
APIEinzelheiten finden Sie unter DescribeInstancePatches AWS Tools for PowerShellCmdlet-Referenz.
-