Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Ejemplos de Firewall Manager que utilizan AWS CLI
Los siguientes ejemplos de código muestran cómo realizar acciones e implementar escenarios comunes mediante el AWS Command Line Interface uso de Firewall Manager.
Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las funciones de servicio individuales, es posible ver las acciones en contexto en los escenarios relacionados.
Cada ejemplo incluye un enlace al código fuente completo, donde puede encontrar instrucciones sobre cómo configurar y ejecutar el código en su contexto.
Temas
Acciones
En el siguiente ejemplo de código se muestra cómo usarloassociate-admin-account
.
- AWS CLI
-
Para configurar la cuenta de administrador de Firewall Manager
En el siguiente
associate-admin-account
ejemplo, se establece la cuenta de administrador de Firewall Manager.aws fms associate-admin-account \ --admin-account
123456789012
Este comando no genera ninguna salida.
Para obtener más información, consulte Configurar la cuenta de administrador de AWS Firewall Manager en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte AssociateAdminAccount
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usarlodelete-notification-channel
.
- AWS CLI
-
Para eliminar la información del SNS tema de los registros del Firewall Manager
En el siguiente
delete-notification-channel
ejemplo, se elimina la información del SNS tema.aws fms delete-notification-channel
Este comando no genera ninguna salida.
Para obtener más información, consulte Configuración de Amazon SNS Notifications y Amazon CloudWatch Alarms en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte DeleteNotificationChannel
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usarlodelete-policy
.
- AWS CLI
-
Para eliminar una política de Firewall Manager
En el siguiente
delete-policy
ejemplo, se elimina la política con el identificador especificado, junto con todos sus recursos.aws fms delete-policy \ --policy-id
a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --delete-all-policy-resourcesEste comando no genera ninguna salida.
Para obtener más información, consulte Uso de políticas de AWS Firewall Manager en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte DeletePolicy
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usarlodisassociate-admin-account
.
- AWS CLI
-
Para eliminar la cuenta de administrador de Firewall Manager
En el siguiente
disassociate-admin-account
ejemplo, se elimina la asociación de cuentas de administrador actual de Firewall Manager.aws fms disassociate-admin-account
Este comando no genera ninguna salida.
Para obtener más información, consulte Configurar la cuenta de administrador de AWS Firewall Manager en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte DisassociateAdminAccount
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usarloget-admin-account
.
- AWS CLI
-
Para recuperar la cuenta de administrador de Firewall Manager
En el siguiente
get-admin-account
ejemplo, se recupera la cuenta de administrador.aws fms get-admin-account
Salida:
{ "AdminAccount": "123456789012", "RoleStatus": "READY" }
Para obtener más información, consulte los requisitos previos de AWS Firewall Manager en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte GetAdminAccount
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usarloget-compliance-detail
.
- AWS CLI
-
Para recuperar la información de conformidad de una cuenta
En el siguiente
get-compliance-detail
ejemplo, se recupera la información de cumplimiento de la política y la cuenta de miembro especificadas.aws fms get-compliance-detail \ --policy-id
a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --member-account123456789012
Salida:
{ "PolicyComplianceDetail": { "EvaluationLimitExceeded": false, "IssueInfoMap": {}, "MemberAccount": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyOwner": "123456789012", "Violators": [] }
Para obtener más información, consulte Cómo comprobar la conformidad de los recursos con una política en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte GetComplianceDetail
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usarloget-notification-channel
.
- AWS CLI
-
Para recuperar la información del SNS tema de los registros del Firewall Manager
En el siguiente
get-notification-channel
ejemplo, se recupera la información del SNS tema.aws fms get-notification-channel
Salida:
{ "SnsTopicArn": "arn:aws:sns:us-west-2:123456789012:us-west-2-fms", "SnsRoleName": "arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS" }
Para obtener más información, consulte Configuración de Amazon SNS Notifications y Amazon CloudWatch Alarms en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte GetNotificationChannel
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usarloget-policy
.
- AWS CLI
-
Para recuperar una política de Firewall Manager
En el siguiente
get-policy
ejemplo, se recupera la política con el ID especificado.aws fms get-policy \ --policy-id
a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Salida:
{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:p+2RpKR4wPFx7mcrL1UOQQ==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_COMMON", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_COMMON\",\"revertManualSecurityGroupChanges\":true,\"exclusiveResourceSecurityGroupManagement\":false,\"securityGroups\":[{\"id\":\"sg-045c43ccc9724e63e\"}]}" }, "ResourceType": "AWS::EC2::Instance", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/d1ac59b8-938e-42b3-b2e0-7c620422ddc2" }
Para obtener más información, consulte Uso de políticas de AWS Firewall Manager en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte GetPolicy
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usarlolist-compliance-status
.
- AWS CLI
-
Para recuperar la información de cumplimiento de las políticas de las cuentas de los miembros
En el siguiente
list-compliance-status
ejemplo, se recupera la información de conformidad de las cuentas de los miembros para la política especificada.aws fms list-compliance-status \ --policy-id
a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Salida:
{ "PolicyComplianceStatusList": [ { "PolicyOwner": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "MemberAccount": "123456789012", "EvaluationResults": [ { "ComplianceStatus": "COMPLIANT", "ViolatorCount": 0, "EvaluationLimitExceeded": false }, { "ComplianceStatus": "NON_COMPLIANT", "ViolatorCount": 2, "EvaluationLimitExceeded": false } ], "LastUpdated": 1576283774.0, "IssueInfoMap": {} } ] }
Para obtener más información, consulte Cómo comprobar la conformidad de los recursos con una política en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte ListComplianceStatus
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usarlolist-member-accounts
.
- AWS CLI
-
Para recuperar las cuentas de los miembros de la organización
En el siguiente
list-member-accounts
ejemplo, se enumeran todas las cuentas de los miembros que se encuentran en la organización del administrador del Firewall Manager.aws fms list-member-accounts
Salida:
{ "MemberAccounts": [ "222222222222", "333333333333", "444444444444" ] }
Para obtener más información, consulte AWS Firewall Manager en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager and AWS Shield.
-
Para API obtener más información, consulte ListMemberAccounts
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usarlolist-policies
.
- AWS CLI
-
Para recuperar todas las políticas de Firewall Manager
En el siguiente
list-policies
ejemplo, se recupera la lista de políticas de la cuenta. En este ejemplo, la salida está limitada a dos resultados por solicitud. Cada llamada devuelve un valorNextToken
que se puede utilizar como valor del--starting-token
parámetro en la siguientelist-policies
llamada para obtener el siguiente conjunto de resultados de la lista.aws fms list-policies \ --max-items
2
Salida:
{ "PolicyList": [ { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false }, { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "PolicyId": "457c9b21-fc94-406c-ae63-21217395ba72", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false } ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }
Para obtener más información, consulte Uso de políticas de AWS Firewall Manager en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte ListPolicies
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usarloput-notification-channel
.
- AWS CLI
-
Para configurar la información del SNS tema para los registros del Firewall Manager
En el siguiente
put-notification-channel
ejemplo, se establece la información del SNS tema.aws fms put-notification-channel \ --sns-topic-arn
arn:aws:sns:us-west-2:123456789012:us-west-2-fms
\ --sns-role-namearn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS
Este comando no genera ninguna salida.
Para obtener más información, consulte Configuración de Amazon SNS Notifications y Amazon CloudWatch Alarms en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte PutNotificationChannel
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usarloput-policy
.
- AWS CLI
-
Para crear una política de Firewall Manager
En el siguiente
put-policy
ejemplo, se crea una política de grupo de seguridad de Firewall Manager.aws fms put-policy \ --cli-input-json
file://policy.json
Contenidos de
policy.json
:{ "Policy": { "PolicyName": "test", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "TagList": [ { "Key": "foo", "Value": "foo" } ] }
Salida:
{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:X9QGexP7HASDlsFp+G31Iw==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true,\"optionalDelayForUnusedInMinutes\":null}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }
Para obtener más información, consulte Uso de políticas de AWS Firewall Manager en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte PutPolicy
la Referencia de AWS CLI comandos.
-