Esta documentación es para la versión 1 de AWS CLI. Para obtener documentación relacionada con la versión 2 de AWS CLI, consulte la Guía del usuario de la versión 2.
Ejemplos de Amazon Inspector que utilizan la AWS CLI
En los siguientes ejemplos de código, se muestra cómo realizar acciones e implementar escenarios comunes usando la AWS Command Line Interface con Amazon Inspector.
Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las funciones de servicio individuales, es posible ver las acciones en contexto en los escenarios relacionados.
En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.
Temas
Acciones
En el siguiente ejemplo de código, se muestra cómo utilizar add-attributes-to-findings
.
- AWS CLI
-
Para añadir atributos a los hallazgos
El siguiente comando
add-attribute-to-finding
asigna un atributo con la clave deExample
y el valor deexample
al resultado con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
:aws inspector add-attributes-to-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attributeskey=Example,value=example
Salida:
{ "failedItems": {} }
Para obtener más información, consulte Amazon Inspector Findings en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte AddAttributesToFindings
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-assessment-target
.
- AWS CLI
-
Para crear un objetivo de evaluación
El siguiente comando
create-assessment-target
crea un objetivo de evaluación denominadoExampleAssessmentTarget
mediante el grupo de recursos con el ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
:aws inspector create-assessment-target --assessment-target-name
ExampleAssessmentTarget
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
Salida:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte CreateAssessmentTarget
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-assessment-template
.
- AWS CLI
-
Para crear una plantilla de evaluación
El siguiente comando
create-assessment-template
crea una plantilla de evaluación llamadaExampleAssessmentTemplate
para el objetivo de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
:aws inspector create-assessment-template --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-template-nameExampleAssessmentTemplate
--duration-in-seconds180
--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
--user-attributes-for-findingskey=ExampleTag,value=examplevalue
Salida:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte CreateAssessmentTemplate
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-filter
.
- AWS CLI
-
Para crear un filtro
En el siguiente ejemplo de
create-filter
, se crea una regla de supresión que omite los resultados del tipo de instancia de ECR.aws inspector2 create-filter \ --name
"ExampleSuppressionRuleECR"
\ --description"This suppression rule omits ECR instance type findings"
\ --actionSUPPRESS
\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]
'Salida:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
Para obtener más información, consulte Filtering Amazon Inspector findings en la Guía del usuario de Amazon Inspector.
-
Para obtener información sobre la API, consulte CreateFilter
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-findings-report
.
- AWS CLI
-
Para crear un informe de resultados
El siguiente ejemplo de
create-findings-report
, se crea un informe de resultados.aws inspector2 create-findings-report \ --report-format
CSV
\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
'Salida:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
Para obtener más información, consulte Managing findings in Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para obtener información sobre la API, consulte CreateFindingsReport
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-resource-group
.
- AWS CLI
-
Para crear un grupo de recursos
El siguiente comando
create-resource-group
crea un grupo de recursos con la clave de etiquetaName
y el valorexample
:aws inspector create-resource-group --resource-group-tags
key=Name,value=example
Salida:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte CreateResourceGroup
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar create-sbom-export
.
- AWS CLI
-
Para crear un informe de lista de componentes de software (SBOM)
En el siguiente ejemplo de
create-sbom-export
, se crea un informe de lista de componentes de software (SBOM).aws inspector2 create-sbom-export \ --report-format
SPDX_2_3
\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]
' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
Salida:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
Para obtener más información, consulte Exporting SBOMs with Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para obtener información sobre la API, consulte CreateSbomExport
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-assessment-run
.
- AWS CLI
-
Para eliminar una ejecución de evaluación
El siguiente comando
delete-assessment-run
elimina la ejecución de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
:aws inspector delete-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte DeleteAssessmentRun
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-assessment-target
.
- AWS CLI
-
Para eliminar un objetivo de evaluación
El siguiente comando
delete-assessment-target
elimina el objetivo de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector delete-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte DeleteAssessmentTarget
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-assessment-template
.
- AWS CLI
-
Para eliminar una plantilla de evaluación,
El siguiente comando
delete-assessment-template
elimina la plantilla de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
:aws inspector delete-assessment-template --assessment-template-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte DeleteAssessmentTemplate
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar delete-filter
.
- AWS CLI
-
Para eliminar un filtro
En el siguiente ejemplo de
delete-filter
se elimina un filtro.aws inspector2 delete-filter \ --arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
Salida:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
Para obtener más información, consulte Filtering Amazon Inspector findings en la Guía del usuario de Amazon Inspector.
-
Para obtener información sobre la API, consulte DeleteFilter
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-assessment-runs
.
- AWS CLI
-
Para describir las ejecuciones de evaluación
El siguiente comando
describe-assessment-run
describe la ejecución de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
:aws inspector describe-assessment-runs --assessment-run-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Salida:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte DescribeAssessmentRuns
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-assessment-targets
.
- AWS CLI
-
Para describir los objetivos de evaluación
El siguiente comando
describe-assessment-targets
describe el objetivo de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector describe-assessment-targets --assessment-target-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Salida:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte DescribeAssessmentTargets
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-assessment-templates
.
- AWS CLI
-
Para describir las plantillas de evaluación
El siguiente comando
describe-assessment-templates
describe la plantilla de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
:aws inspector describe-assessment-templates --assessment-template-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
Salida:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte DescribeAssessmentTemplates
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-cross-account-access-role
.
- AWS CLI
-
Para describir el rol de acceso entre cuentas
El siguiente comando
describe-cross-account-access-role
describe el rol de IAM que permite a Amazon Inspector obtener acceso a su cuenta de AWS:aws inspector describe-cross-account-access-role
Salida:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }
Para obtener más información, consulte Setting up Amazon Inspector en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte DescribeCrossAccountAccessRole
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-findings
.
- AWS CLI
-
Para describir los hallazgos
El siguiente comando
describe-findings
describe el hallazgo con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
:aws inspector describe-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
Salida:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }
Para obtener más información, consulte Amazon Inspector Findings en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte DescribeFindings
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-resource-groups
.
- AWS CLI
-
Para describir los grupos de recursos
El siguiente comando
describe-resource-groups
describe el grupo de recursos con el ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
:aws inspector describe-resource-groups --resource-group-arns
arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
Salida:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte DescribeResourceGroups
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar describe-rules-packages
.
- AWS CLI
-
Para describir paquetes de reglas
El siguiente comando
describe-rules-packages
describe el paquete de reglas con el ARNarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
:aws inspector describe-rules-packages --rules-package-arns
arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
Salida:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }
Para obtener más información, consulte Amazon Inspector Rules Packages and Rules en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte DescribeRulesPackages
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-configuration
.
- AWS CLI
-
Para obtener la configuración de los análisis de Inspector
El siguiente ejemplo
get-configuration
obtiene la configuración de los análisis de Inspector.aws inspector2 get-configuration
Salida:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }
Para obtener más información, consulte Automated resource scanning with Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para obtener información sobre la API, consulte GetConfiguration
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar get-telemetry-metadata
.
- AWS CLI
-
Para obtener los metadatos de telemetría
El siguiente comando
get-telemetry-metadata
genera información sobre los datos que se recopilan para la ejecución de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
:aws inspector get-telemetry-metadata --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Salida:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
-
Para obtener información sobre la API, consulte GetTelemetryMetadata
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-account-permissions
.
- AWS CLI
-
Para enumerar los permisos de la cuenta
En el siguiente ejemplo de
list-account-permissions
, se enumeran los permisos de la cuenta.aws inspector2 list-account-permissions
Salida:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }
Para obtener más información, consulte Identity and Access Management for Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para obtener información sobre la API, consulte ListAccountPermissions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-assessment-run-agents
.
- AWS CLI
-
Para enumerar los agentes de ejecución de evaluación
En el siguiente comando
list-assessment-run-agents
, se enumeran los agentes de la ejecución de evaluación con el ARN especificado.aws inspector list-assessment-run-agents \ --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Salida:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }
Para obtener más información, consulte AWS Agents en la Guía del usuario de Amazon Inspector.
-
Para obtener información sobre la API, consulte ListAssessmentRunAgents
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-assessment-runs
.
- AWS CLI
-
Para enumerar las ejecuciones de evaluación
El siguiente comando
list-assessment-runs
muestra todas las ejecuciones de evaluación existentes.aws inspector list-assessment-runs
Salida:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la Guía del usuario de Amazon Inspector.
-
Para obtener información sobre la API, consulte ListAssessmentRuns
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-assessment-targets
.
- AWS CLI
-
Para enumerar los objetivos de evaluación
El siguiente comando
list-assessment-targets
enumera todos los objetivos de evaluación existentes:aws inspector list-assessment-targets
Salida:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte ListAssessmentTargets
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-assessment-templates
.
- AWS CLI
-
Para enumerar las plantillas de evaluación
El siguiente comando
list-assessment-templates
enumera todas las plantillas de evaluación existentes:aws inspector list-assessment-templates
Salida:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte ListAssessmentTemplates
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-coverage-statistics
.
- AWS CLI
-
Ejemplo 1: enumeración de las estadísticas de cobertura por grupos
El siguiente ejemplo de
list-coverage-statistics
muestra las estadísticas de cobertura de su entorno de AWS por grupos.aws inspector2 list-coverage-statistics \ --group-by
RESOURCE_TYPE
Salida:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }
Para obtener más información, consulte Assessing Amazon Inspector coverage of your AWS environment en la Guía del usuario de Amazon Inspector.
Ejemplo 2: enumeración de las estadísticas de cobertura por tipo de recurso
El siguiente ejemplo de
list-coverage-statistics
muestra las estadísticas de cobertura de su entorno de AWS por tipo de recurso.aws inspector2 list-coverage-statistics --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}
' --group-bySCAN_STATUS_REASON
Salida:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }
Para obtener más información, consulte Assessing Amazon Inspector coverage of your AWS environment en la Guía del usuario de Amazon Inspector.
Ejemplo 3: enumeración de las estadísticas de cobertura por nombre de repositorio de ECR
El siguiente ejemplo de
list-coverage-statistics
muestra las estadísticas de cobertura de su entorno de AWS por nombre de repositorio de ECR.aws inspector2 list-coverage-statistics --filter-criteria '
{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
' --group-bySCAN_STATUS_REASON
Salida:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }
Para obtener más información, consulte Assessing Amazon Inspector coverage of your AWS environment en la Guía del usuario de Amazon Inspector.
-
Para obtener información sobre la API, consulte ListCoverageStatistics
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-coverage
.
- AWS CLI
-
Ejemplo 1: enumeración de los detalles de cobertura de su entorno
En el siguiente ejemplo de
list-coverage
, se enumeran los detalles de cobertura de su entorno.aws inspector2 list-coverage
Salida:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }
Ejemplo 2: enumeración de los detalles de cobertura sobre el tipo de recurso de la función de Lambda
En el siguiente ejemplo de
list-coverage
, se muestran los detalles del tipo de recurso de la función de Lambda.aws inspector2 list-coverage --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}
'Salida:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
-
Para obtener información sobre la API, consulte ListCoverage
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-delegated-admin-accounts
.
- AWS CLI
-
Para enumerar información sobre la cuenta de administrador delegado de su organización
En el siguiente ejemplo de
list-delegated-admin-accounts
, se enumera información sobre la cuenta de administrador delegado de su organización.aws inspector2 list-delegated-admin-accounts
Salida:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }
Para obtener más información, consulte Designating a delegated administrator for Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para obtener información sobre la API, consulte ListDelegatedAdminAccounts
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-event-subscriptions
.
- AWS CLI
-
Para enumerar las suscripciones a eventos
El siguiente comando
list-event-subscriptions
enumera todas las suscripciones a eventos de la plantilla de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
:aws inspector list-event-subscriptions --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
Salida:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte ListEventSubscriptions
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-filters
.
- AWS CLI
-
Para enumerar los filtros asociados a la cuenta que ha utilizado para activar Amazon Inspector
En los siguientes ejemplos de
list-filters
, se enumeran los filtros asociados a la cuenta que ha utilizado para activar Amazon Inspector.aws inspector2 list-filters
Salida:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }
Para obtener más información, consulte Filtering Amazon Inspector findings en la Guía del usuario de Amazon Inspector.
-
Para obtener información sobre la API, consulte ListFilters
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-findings
.
- AWS CLI
-
Para enumerar los hallazgos
El siguiente comando
list-findings
enumera todos los resultados que se han generado:aws inspector list-findings
Salida:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }
Para obtener más información, consulte Amazon Inspector Findings en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte ListFindings
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-rules-packages
.
- AWS CLI
-
Para enumerar los paquetes de reglas
El siguiente comando
list-rules-packages
enumera todos los paquetes de reglas de Inspector disponibles:aws inspector list-rules-packages
Salida:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }
Para obtener más información, consulte Amazon Inspector Rules Packages and Rules en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte ListRulesPackages
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-tags-for-resource
.
- AWS CLI
-
Para enumerar las etiquetas de un recurso
El siguiente comando
list-tags-for-resource
muestra todas las etiquetas asociadas a la plantilla de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
:aws inspector list-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
Salida:
{ "tags": [ { "key": "Name", "value": "Example" } ] }
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte ListTagsForResource
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar list-usage-totals
.
- AWS CLI
-
Para enumerar los totales de uso de los últimos 30 días
En los siguientes ejemplos de
list-usage-totals
, se enumeran los totales de uso de los últimos 30 días.aws inspector2 list-usage-totals
Salida:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }
Para obtener más información, consulte Monitoring usage and cost in Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para obtener información sobre la API, consulte ListUsageTotals
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar preview-agents
.
- AWS CLI
-
Para previsualizar los agentes
El siguiente comando
preview-agents
muestra una vista previa de los agentes instalados en las instancias de EC2 que forman parte del objetivo de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector preview-agents --preview-agents-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Salida:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte PreviewAgents
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar register-cross-account-access-role
.
- AWS CLI
-
Para registrar el rol de acceso entre cuentas
El siguiente comando
register-cross-account-access-role
registra el rol de IAM que utiliza el ARNarn:aws:iam::123456789012:role/inspector
que Amazon Inspector usa para enumerar sus instancias de EC2 al inicio de la ejecución de evaluación o cuando llama al comando preview-agents:aws inspector register-cross-account-access-role --role-arn
arn:aws:iam::123456789012:role/inspector
Para obtener más información, consulte Setting up Amazon Inspector en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte RegisterCrossAccountAccessRole
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar remove-attributes-from-findings
.
- AWS CLI
-
Para eliminar los atributos de los hallazgos
El siguiente comando
remove-attributes-from-finding
elimina un atributo con la clave deExample
y el valor deexample
del hallazgo con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
:aws inspector remove-attributes-from-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attribute-keyskey=Example,value=example
Salida:
{ "failedItems": {} }
Para obtener más información, consulte Amazon Inspector Findings en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte RemoveAttributesFromFindings
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar set-tags-for-resource
.
- AWS CLI
-
Para definir las etiquetas para un recurso
El siguiente comando
set-tags-for-resource
define la etiqueta con la claveExample
y el valorexample
a la plantilla de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
:aws inspector set-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--tagskey=Example,value=example
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte SetTagsForResource
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar start-assessment-run
.
- AWS CLI
-
Para iniciar una ejecución de evaluación
El siguiente comando
start-assessment-run
inicia la ejecución de evaluación denominadaexamplerun
mediante la plantilla de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
:aws inspector start-assessment-run --assessment-run-name
examplerun
--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
Salida:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener detalles sobre la API, consulte StartAssessmentRun
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar stop-assessment-run
.
- AWS CLI
-
Para detener una ejecución de evaluación
El siguiente comando
stop-assessment-run
detiene la ejecución de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
:aws inspector stop-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte StopAssessmentRun
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar subscribe-to-event
.
- AWS CLI
-
Para suscribirse a un evento
El siguiente ejemplo habilita el proceso de envío de notificaciones de Amazon SNS acerca del evento
ASSESSMENT_RUN_COMPLETED
al tema con el ARNarn:aws:sns:us-west-2:123456789012:exampletopic
.aws inspector subscribe-to-event \ --event
ASSESSMENT_RUN_COMPLETED
\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopic
Este comando no genera ninguna salida.
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte SubscribeToEvent
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar unsubscribe-from-event
.
- AWS CLI
-
Para anular la suscripción a un evento
El siguiente comando
unsubscribe-from-event
deshabilita el proceso de envío de notificaciones de Amazon SNS acerca del eventoASSESSMENT_RUN_COMPLETED
al tema con el ARNarn:aws:sns:us-west-2:123456789012:exampletopic
:aws inspector unsubscribe-from-event --event
ASSESSMENT_RUN_COMPLETED
--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--topicarn:aws:sns:us-west-2:123456789012:exampletopic
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de Amazon Inspector.
-
Para obtener más información sobre la API, consulte UnsubscribeFromEvent
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar update-assessment-target
.
- AWS CLI
-
Para actualizar un objetivo de evaluación
El siguiente comando
update-assessment-target
actualiza el objetivo de evaluación con el ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
, el nombreExample
y el grupo de recursos con el ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
:aws inspector update-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-target-nameExample
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de Amazon Inspector.
-
Para obtener información sobre la API, consulte UpdateAssessmentTarget
en la Referencia de comandos de la AWS CLI.
-
En el siguiente ejemplo de código, se muestra cómo utilizar update-filter
.
- AWS CLI
-
Para actualizar un filtro
En el siguiente ejemplo de
update-filter
, se actualiza un filtro para omitir los hallazgos de Lambda en lugar de los hallazgos de la instancia de ECR.aws inspector2 update-filter \ --filter-arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
\ --name"ExampleSuppressionRuleLambda"
\ --description"This suppression rule omits Lambda instance findings"
\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"
Salida:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }
Para obtener más información, consulte Managing findings in Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para obtener información sobre la API, consulte UpdateFilter
en la Referencia de comandos de la AWS CLI.
-