Ejemplos de Amazon Inspector que utilizan la AWS CLI - AWS Command Line Interface

Esta documentación es para la versión 1 de AWS CLI. Para obtener documentación relacionada con la versión 2 de AWS CLI, consulte la Guía del usuario de la versión 2.

Ejemplos de Amazon Inspector que utilizan la AWS CLI

En los siguientes ejemplos de código, se muestra cómo realizar acciones e implementar escenarios comunes usando la AWS Command Line Interface con Amazon Inspector.

Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las funciones de servicio individuales, es posible ver las acciones en contexto en los escenarios relacionados.

En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.

Acciones

En el siguiente ejemplo de código, se muestra cómo utilizar add-attributes-to-findings.

AWS CLI

Para añadir atributos a los hallazgos

El siguiente comando add-attribute-to-finding asigna un atributo con la clave de Example y el valor de example al resultado con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example

Salida:

{ "failedItems": {} }

Para obtener más información, consulte Amazon Inspector Findings en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte AddAttributesToFindings en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar create-assessment-target.

AWS CLI

Para crear un objetivo de evaluación

El siguiente comando create-assessment-target crea un objetivo de evaluación denominado ExampleAssessmentTarget mediante el grupo de recursos con el ARN arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv:

aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

Salida:

{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }

Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte CreateAssessmentTarget en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar create-assessment-template.

AWS CLI

Para crear una plantilla de evaluación

El siguiente comando create-assessment-template crea una plantilla de evaluación llamada ExampleAssessmentTemplate para el objetivo de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:

aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue

Salida:

{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }

Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.

En el siguiente ejemplo de código, se muestra cómo utilizar create-filter.

AWS CLI

Para crear un filtro

En el siguiente ejemplo de create-filter, se crea una regla de supresión que omite los resultados del tipo de instancia de ECR.

aws inspector2 create-filter \ --name "ExampleSuppressionRuleECR" \ --description "This suppression rule omits ECR instance type findings" \ --action SUPPRESS \ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'

Salida:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Para obtener más información, consulte Filtering Amazon Inspector findings en la Guía del usuario de Amazon Inspector.

  • Para obtener información sobre la API, consulte CreateFilter en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar create-findings-report.

AWS CLI

Para crear un informe de resultados

El siguiente ejemplo de create-findings-report, se crea un informe de resultados.

aws inspector2 create-findings-report \ --report-format CSV \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'

Salida:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Para obtener más información, consulte Managing findings in Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para obtener información sobre la API, consulte CreateFindingsReport en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar create-resource-group.

AWS CLI

Para crear un grupo de recursos

El siguiente comando create-resource-group crea un grupo de recursos con la clave de etiqueta Name y el valor example:

aws inspector create-resource-group --resource-group-tags key=Name,value=example

Salida:

{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }

Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte CreateResourceGroup en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar create-sbom-export.

AWS CLI

Para crear un informe de lista de componentes de software (SBOM)

En el siguiente ejemplo de create-sbom-export, se crea un informe de lista de componentes de software (SBOM).

aws inspector2 create-sbom-export \ --report-format SPDX_2_3 \ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333

Salida:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Para obtener más información, consulte Exporting SBOMs with Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para obtener información sobre la API, consulte CreateSbomExport en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar delete-assessment-run.

AWS CLI

Para eliminar una ejecución de evaluación

El siguiente comando delete-assessment-run elimina la ejecución de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:

aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte DeleteAssessmentRun en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar delete-assessment-target.

AWS CLI

Para eliminar un objetivo de evaluación

El siguiente comando delete-assessment-target elimina el objetivo de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte DeleteAssessmentTarget en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar delete-assessment-template.

AWS CLI

Para eliminar una plantilla de evaluación,

El siguiente comando delete-assessment-template elimina la plantilla de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.

En el siguiente ejemplo de código, se muestra cómo utilizar delete-filter.

AWS CLI

Para eliminar un filtro

En el siguiente ejemplo de delete-filter se elimina un filtro.

aws inspector2 delete-filter \ --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"

Salida:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Para obtener más información, consulte Filtering Amazon Inspector findings en la Guía del usuario de Amazon Inspector.

  • Para obtener información sobre la API, consulte DeleteFilter en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar describe-assessment-runs.

AWS CLI

Para describir las ejecuciones de evaluación

El siguiente comando describe-assessment-run describe la ejecución de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:

aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Salida:

{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }

Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte DescribeAssessmentRuns en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar describe-assessment-targets.

AWS CLI

Para describir los objetivos de evaluación

El siguiente comando describe-assessment-targets describe el objetivo de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Salida:

{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }

Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.

En el siguiente ejemplo de código, se muestra cómo utilizar describe-assessment-templates.

AWS CLI

Para describir las plantillas de evaluación

El siguiente comando describe-assessment-templates describe la plantilla de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:

aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

Salida:

{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }

Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.

En el siguiente ejemplo de código, se muestra cómo utilizar describe-cross-account-access-role.

AWS CLI

Para describir el rol de acceso entre cuentas

El siguiente comando describe-cross-account-access-role describe el rol de IAM que permite a Amazon Inspector obtener acceso a su cuenta de AWS:

aws inspector describe-cross-account-access-role

Salida:

{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }

Para obtener más información, consulte Setting up Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código, se muestra cómo utilizar describe-findings.

AWS CLI

Para describir los hallazgos

El siguiente comando describe-findings describe el hallazgo con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:

aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

Salida:

{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }

Para obtener más información, consulte Amazon Inspector Findings en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte DescribeFindings en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar describe-resource-groups.

AWS CLI

Para describir los grupos de recursos

El siguiente comando describe-resource-groups describe el grupo de recursos con el ARN arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:

aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

Salida:

{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }

Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte DescribeResourceGroups en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar describe-rules-packages.

AWS CLI

Para describir paquetes de reglas

El siguiente comando describe-rules-packages describe el paquete de reglas con el ARN arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:

aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

Salida:

{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }

Para obtener más información, consulte Amazon Inspector Rules Packages and Rules en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte DescribeRulesPackages en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar get-configuration.

AWS CLI

Para obtener la configuración de los análisis de Inspector

El siguiente ejemplo get-configuration obtiene la configuración de los análisis de Inspector.

aws inspector2 get-configuration

Salida:

{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }

Para obtener más información, consulte Automated resource scanning with Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para obtener información sobre la API, consulte GetConfiguration en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar get-telemetry-metadata.

AWS CLI

Para obtener los metadatos de telemetría

El siguiente comando get-telemetry-metadata genera información sobre los datos que se recopilan para la ejecución de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:

aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Salida:

{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
  • Para obtener información sobre la API, consulte GetTelemetryMetadata en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar list-account-permissions.

AWS CLI

Para enumerar los permisos de la cuenta

En el siguiente ejemplo de list-account-permissions, se enumeran los permisos de la cuenta.

aws inspector2 list-account-permissions

Salida:

{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }

Para obtener más información, consulte Identity and Access Management for Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para obtener información sobre la API, consulte ListAccountPermissions en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar list-assessment-run-agents.

AWS CLI

Para enumerar los agentes de ejecución de evaluación

En el siguiente comando list-assessment-run-agents, se enumeran los agentes de la ejecución de evaluación con el ARN especificado.

aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Salida:

{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }

Para obtener más información, consulte AWS Agents en la Guía del usuario de Amazon Inspector.

  • Para obtener información sobre la API, consulte ListAssessmentRunAgents en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar list-assessment-runs.

AWS CLI

Para enumerar las ejecuciones de evaluación

El siguiente comando list-assessment-runs muestra todas las ejecuciones de evaluación existentes.

aws inspector list-assessment-runs

Salida:

{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }

Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la Guía del usuario de Amazon Inspector.

  • Para obtener información sobre la API, consulte ListAssessmentRuns en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar list-assessment-targets.

AWS CLI

Para enumerar los objetivos de evaluación

El siguiente comando list-assessment-targets enumera todos los objetivos de evaluación existentes:

aws inspector list-assessment-targets

Salida:

{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }

Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte ListAssessmentTargets en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar list-assessment-templates.

AWS CLI

Para enumerar las plantillas de evaluación

El siguiente comando list-assessment-templates enumera todas las plantillas de evaluación existentes:

aws inspector list-assessment-templates

Salida:

{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }

Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte ListAssessmentTemplates en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar list-coverage-statistics.

AWS CLI

Ejemplo 1: enumeración de las estadísticas de cobertura por grupos

El siguiente ejemplo de list-coverage-statistics muestra las estadísticas de cobertura de su entorno de AWS por grupos.

aws inspector2 list-coverage-statistics \ --group-by RESOURCE_TYPE

Salida:

{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }

Para obtener más información, consulte Assessing Amazon Inspector coverage of your AWS environment en la Guía del usuario de Amazon Inspector.

Ejemplo 2: enumeración de las estadísticas de cobertura por tipo de recurso

El siguiente ejemplo de list-coverage-statistics muestra las estadísticas de cobertura de su entorno de AWS por tipo de recurso.

aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-by SCAN_STATUS_REASON

Salida:

{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }

Para obtener más información, consulte Assessing Amazon Inspector coverage of your AWS environment en la Guía del usuario de Amazon Inspector.

Ejemplo 3: enumeración de las estadísticas de cobertura por nombre de repositorio de ECR

El siguiente ejemplo de list-coverage-statistics muestra las estadísticas de cobertura de su entorno de AWS por nombre de repositorio de ECR.

aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-by SCAN_STATUS_REASON

Salida:

{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }

Para obtener más información, consulte Assessing Amazon Inspector coverage of your AWS environment en la Guía del usuario de Amazon Inspector.

  • Para obtener información sobre la API, consulte ListCoverageStatistics en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar list-coverage.

AWS CLI

Ejemplo 1: enumeración de los detalles de cobertura de su entorno

En el siguiente ejemplo de list-coverage, se enumeran los detalles de cobertura de su entorno.

aws inspector2 list-coverage

Salida:

{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }

Ejemplo 2: enumeración de los detalles de cobertura sobre el tipo de recurso de la función de Lambda

En el siguiente ejemplo de list-coverage, se muestran los detalles del tipo de recurso de la función de Lambda.

aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'

Salida:

{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
  • Para obtener información sobre la API, consulte ListCoverage en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar list-delegated-admin-accounts.

AWS CLI

Para enumerar información sobre la cuenta de administrador delegado de su organización

En el siguiente ejemplo de list-delegated-admin-accounts, se enumera información sobre la cuenta de administrador delegado de su organización.

aws inspector2 list-delegated-admin-accounts

Salida:

{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }

Para obtener más información, consulte Designating a delegated administrator for Amazon Inspector en la Guía del usuario de Amazon Inspector.

En el siguiente ejemplo de código, se muestra cómo utilizar list-event-subscriptions.

AWS CLI

Para enumerar las suscripciones a eventos

El siguiente comando list-event-subscriptions enumera todas las suscripciones a eventos de la plantilla de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:

aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

Salida:

{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }

Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte ListEventSubscriptions en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar list-filters.

AWS CLI

Para enumerar los filtros asociados a la cuenta que ha utilizado para activar Amazon Inspector

En los siguientes ejemplos de list-filters, se enumeran los filtros asociados a la cuenta que ha utilizado para activar Amazon Inspector.

aws inspector2 list-filters

Salida:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }

Para obtener más información, consulte Filtering Amazon Inspector findings en la Guía del usuario de Amazon Inspector.

  • Para obtener información sobre la API, consulte ListFilters en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar list-findings.

AWS CLI

Para enumerar los hallazgos

El siguiente comando list-findings enumera todos los resultados que se han generado:

aws inspector list-findings

Salida:

{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }

Para obtener más información, consulte Amazon Inspector Findings en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte ListFindings en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar list-rules-packages.

AWS CLI

Para enumerar los paquetes de reglas

El siguiente comando list-rules-packages enumera todos los paquetes de reglas de Inspector disponibles:

aws inspector list-rules-packages

Salida:

{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }

Para obtener más información, consulte Amazon Inspector Rules Packages and Rules en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte ListRulesPackages en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar list-tags-for-resource.

AWS CLI

Para enumerar las etiquetas de un recurso

El siguiente comando list-tags-for-resource muestra todas las etiquetas asociadas a la plantilla de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu:

aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

Salida:

{ "tags": [ { "key": "Name", "value": "Example" } ] }

Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte ListTagsForResource en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar list-usage-totals.

AWS CLI

Para enumerar los totales de uso de los últimos 30 días

En los siguientes ejemplos de list-usage-totals, se enumeran los totales de uso de los últimos 30 días.

aws inspector2 list-usage-totals

Salida:

{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }

Para obtener más información, consulte Monitoring usage and cost in Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para obtener información sobre la API, consulte ListUsageTotals en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar preview-agents.

AWS CLI

Para previsualizar los agentes

El siguiente comando preview-agents muestra una vista previa de los agentes instalados en las instancias de EC2 que forman parte del objetivo de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Salida:

{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }

Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.

  • Para obtener más información sobre la API, consulte PreviewAgents en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar register-cross-account-access-role.

AWS CLI

Para registrar el rol de acceso entre cuentas

El siguiente comando register-cross-account-access-role registra el rol de IAM que utiliza el ARN arn:aws:iam::123456789012:role/inspector que Amazon Inspector usa para enumerar sus instancias de EC2 al inicio de la ejecución de evaluación o cuando llama al comando preview-agents:

aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector

Para obtener más información, consulte Setting up Amazon Inspector en la guía de Amazon Inspector.

En el siguiente ejemplo de código, se muestra cómo utilizar remove-attributes-from-findings.

AWS CLI

Para eliminar los atributos de los hallazgos

El siguiente comando remove-attributes-from-finding elimina un atributo con la clave de Example y el valor de example del hallazgo con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example

Salida:

{ "failedItems": {} }

Para obtener más información, consulte Amazon Inspector Findings en la guía de Amazon Inspector.

En el siguiente ejemplo de código, se muestra cómo utilizar set-tags-for-resource.

AWS CLI

Para definir las etiquetas para un recurso

El siguiente comando set-tags-for-resource define la etiqueta con la clave Example y el valor example a la plantilla de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:

aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example

Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte SetTagsForResource en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar start-assessment-run.

AWS CLI

Para iniciar una ejecución de evaluación

El siguiente comando start-assessment-run inicia la ejecución de evaluación denominada examplerun mediante la plantilla de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Salida:

{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }

Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.

  • Para obtener detalles sobre la API, consulte StartAssessmentRun en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar stop-assessment-run.

AWS CLI

Para detener una ejecución de evaluación

El siguiente comando stop-assessment-run detiene la ejecución de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:

aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte StopAssessmentRun en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar subscribe-to-event.

AWS CLI

Para suscribirse a un evento

El siguiente ejemplo habilita el proceso de envío de notificaciones de Amazon SNS acerca del evento ASSESSMENT_RUN_COMPLETED al tema con el ARN arn:aws:sns:us-west-2:123456789012:exampletopic.

aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic

Este comando no genera ninguna salida.

Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.

  • Para obtener más información sobre la API, consulte SubscribeToEvent en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar unsubscribe-from-event.

AWS CLI

Para anular la suscripción a un evento

El siguiente comando unsubscribe-from-event deshabilita el proceso de envío de notificaciones de Amazon SNS acerca del evento ASSESSMENT_RUN_COMPLETED al tema con el ARN arn:aws:sns:us-west-2:123456789012:exampletopic:

aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic

Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.

  • Para obtener más información sobre la API, consulte UnsubscribeFromEvent en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar update-assessment-target.

AWS CLI

Para actualizar un objetivo de evaluación

El siguiente comando update-assessment-target actualiza el objetivo de evaluación con el ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX, el nombre Example y el grupo de recursos con el ARN arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:

aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.

  • Para obtener información sobre la API, consulte UpdateAssessmentTarget en la Referencia de comandos de la AWS CLI.

En el siguiente ejemplo de código, se muestra cómo utilizar update-filter.

AWS CLI

Para actualizar un filtro

En el siguiente ejemplo de update-filter, se actualiza un filtro para omitir los hallazgos de Lambda en lugar de los hallazgos de la instancia de ECR.

aws inspector2 update-filter \ --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \ --name "ExampleSuppressionRuleLambda" \ --description "This suppression rule omits Lambda instance findings" \ --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"

Salida:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }

Para obtener más información, consulte Managing findings in Amazon Inspector en la Guía del usuario de Amazon Inspector.

  • Para obtener información sobre la API, consulte UpdateFilter en la Referencia de comandos de la AWS CLI.