Ejemplos de Firewall Manager que utilizan AWS CLI - AWS Ejemplos de código de SDK

Hay más ejemplos de AWS SDK disponibles en el GitHub repositorio de ejemplos de AWS Doc SDK.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplos de Firewall Manager que utilizan AWS CLI

Los siguientes ejemplos de código muestran cómo realizar acciones e implementar escenarios comunes mediante el AWS Command Line Interface uso de Firewall Manager.

Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las distintas funciones de servicio, es posible ver las acciones en contexto en los escenarios relacionados.

En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.

Acciones

En el siguiente ejemplo de código, se muestra cómo utilizar associate-admin-account.

AWS CLI

Para establecer la cuenta de administrador de Firewall Manager

En el siguiente ejemplo de associate-admin-account, se establece la cuenta de administrador para Firewall Manager.

aws fms associate-admin-account \ --admin-account 123456789012

Este comando no genera ninguna salida.

Para obtener más información, consulte Configurar la cuenta de administrador de AWS Firewall Manager en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield.

  • Para obtener más información sobre la API, consulte AssociateAdminAccountla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código, se muestra cómo utilizar delete-notification-channel.

AWS CLI

Para eliminar la información sobre temas de SNS para los registros de Firewall Manager

En el siguiente ejemplo de delete-notification-channel, se elimina la información del tema de SNS.

aws fms delete-notification-channel

Este comando no genera ninguna salida.

Para obtener más información, consulte Configurar las notificaciones de Amazon SNS y las CloudWatch alarmas de Amazon en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield.

En el siguiente ejemplo de código, se muestra cómo utilizar delete-policy.

AWS CLI

Para eliminar una política de Firewall Manager

En el siguiente ejemplo de delete-policy, se elimina la política con el ID especificado, junto con todos sus recursos.

aws fms delete-policy \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --delete-all-policy-resources

Este comando no genera ninguna salida.

Para obtener más información, consulte Uso de políticas de AWS Firewall Manager en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield.

  • Para obtener más información sobre la API, consulte DeletePolicyla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código, se muestra cómo utilizar disassociate-admin-account.

AWS CLI

Para eliminar la cuenta de administrador de Firewall Manager

En el siguiente ejemplo de disassociate-admin-account, se elimina la asociación de cuentas de administrador actual de Firewall Manager.

aws fms disassociate-admin-account

Este comando no genera ninguna salida.

Para obtener más información, consulte Configurar la cuenta de administrador de AWS Firewall Manager en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield.

En el siguiente ejemplo de código, se muestra cómo utilizar get-admin-account.

AWS CLI

Para recuperar la cuenta de administrador de Firewall Manager

En el siguiente ejemplo de get-admin-account, se recupera la cuenta de administrador.

aws fms get-admin-account

Salida:

{ "AdminAccount": "123456789012", "RoleStatus": "READY" }

Para obtener más información, consulte los requisitos previos de AWS Firewall Manager en la Guía para desarrolladores avanzados de AWS WAF, AWS Firewall Manager y AWS Shield.

  • Para obtener más información sobre la API, consulte la Referencia GetAdminAccountde AWS CLI comandos.

En el siguiente ejemplo de código, se muestra cómo utilizar get-compliance-detail.

AWS CLI

Para recuperar la información de cumplimiento de una cuenta

En el siguiente ejemplo de get-compliance-detail, se recupera la información de cumplimiento para la cuenta de miembro y la política especificadas.

aws fms get-compliance-detail \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --member-account 123456789012

Salida:

{ "PolicyComplianceDetail": { "EvaluationLimitExceeded": false, "IssueInfoMap": {}, "MemberAccount": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyOwner": "123456789012", "Violators": [] }

Para obtener más información, consulte Visualización de la conformidad de los recursos con una política en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield.

  • Para obtener más información sobre la API, consulte GetComplianceDetailla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código, se muestra cómo utilizar get-notification-channel.

AWS CLI

Para recuperar la información sobre temas de SNS para los registros de Firewall Manager

En el siguiente ejemplo de get-notification-channel, se recupera la información del tema de SNS.

aws fms get-notification-channel

Salida:

{ "SnsTopicArn": "arn:aws:sns:us-west-2:123456789012:us-west-2-fms", "SnsRoleName": "arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS" }

Para obtener más información, consulte Configurar las notificaciones de Amazon SNS y las CloudWatch alarmas de Amazon en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield.

  • Para obtener más información sobre la API, consulte la Referencia GetNotificationChannelde AWS CLI comandos.

En el siguiente ejemplo de código, se muestra cómo utilizar get-policy.

AWS CLI

Para recuperar una política de Firewall Manager

En el siguiente ejemplo de get-policy, se recupera la política con el ID especificado.

aws fms get-policy \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Salida:

{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:p+2RpKR4wPFx7mcrL1UOQQ==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_COMMON", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_COMMON\",\"revertManualSecurityGroupChanges\":true,\"exclusiveResourceSecurityGroupManagement\":false,\"securityGroups\":[{\"id\":\"sg-045c43ccc9724e63e\"}]}" }, "ResourceType": "AWS::EC2::Instance", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/d1ac59b8-938e-42b3-b2e0-7c620422ddc2" }

Para obtener más información, consulte Uso de políticas de AWS Firewall Manager en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield.

  • Para obtener más información sobre la API, consulte GetPolicyla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código, se muestra cómo utilizar list-compliance-status.

AWS CLI

Para recuperar la información de cumplimiento de las políticas para las cuentas de miembros

En el siguiente ejemplo de list-compliance-status, se recupera la información de cumplimiento de cuenta de miembro para la política especificada.

aws fms list-compliance-status \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Salida:

{ "PolicyComplianceStatusList": [ { "PolicyOwner": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "MemberAccount": "123456789012", "EvaluationResults": [ { "ComplianceStatus": "COMPLIANT", "ViolatorCount": 0, "EvaluationLimitExceeded": false }, { "ComplianceStatus": "NON_COMPLIANT", "ViolatorCount": 2, "EvaluationLimitExceeded": false } ], "LastUpdated": 1576283774.0, "IssueInfoMap": {} } ] }

Para obtener más información, consulte Visualización de la conformidad de los recursos con una política en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield.

  • Para obtener más información sobre la API, consulte ListComplianceStatusla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código, se muestra cómo utilizar list-member-accounts.

AWS CLI

Para recuperar las cuentas de miembros de la organización

En el siguiente ejemplo de list-member-accounts, se enumeran todas las cuentas de miembros que se encuentran en la organización del administrador de Firewall Manager.

aws fms list-member-accounts

Salida:

{ "MemberAccounts": [ "222222222222", "333333333333", "444444444444" ] }

Para obtener más información, consulte AWS Firewall Manager en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield.

  • Para obtener más información sobre la API, consulte ListMemberAccountsla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código, se muestra cómo utilizar list-policies.

AWS CLI

Para recuperar todas las políticas de Firewall Manager

En el siguiente ejemplo de list-policies, se recupera la lista de políticas para la cuenta. En este ejemplo, la salida está limitada a dos resultados por solicitud. Cada llamada devuelve un valor de NextToken que se puede utilizar como valor del parámetro --starting-token en la siguiente llamada de list-policies para obtener el siguiente conjunto de resultados para la lista.

aws fms list-policies \ --max-items 2

Salida:

{ "PolicyList": [ { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false }, { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "PolicyId": "457c9b21-fc94-406c-ae63-21217395ba72", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false } ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }

Para obtener más información, consulte Uso de políticas de AWS Firewall Manager en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield.

  • Para obtener más información sobre la API, consulte ListPoliciesla Referencia de AWS CLI comandos.

En el siguiente ejemplo de código, se muestra cómo utilizar put-notification-channel.

AWS CLI

Para establecer la información del tema SNS para los registros de Firewall Manager

En el siguiente ejemplo de put-notification-channel, se establece la información del tema de SNS.

aws fms put-notification-channel \ --sns-topic-arn arn:aws:sns:us-west-2:123456789012:us-west-2-fms \ --sns-role-name arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS

Este comando no genera ninguna salida.

Para obtener más información, consulte Configurar las notificaciones de Amazon SNS y las CloudWatch alarmas de Amazon en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield.

  • Para obtener más información sobre la API, consulte la Referencia PutNotificationChannelde AWS CLI comandos.

En el siguiente ejemplo de código, se muestra cómo utilizar put-policy.

AWS CLI

Para crear una política de Firewall Manager

En el siguiente ejemplo de put-policy, se crea una política de grupo de seguridad de Firewall Manager.

aws fms put-policy \ --cli-input-json file://policy.json

Contenido de policy.json:

{ "Policy": { "PolicyName": "test", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "TagList": [ { "Key": "foo", "Value": "foo" } ] }

Salida:

{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:X9QGexP7HASDlsFp+G31Iw==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true,\"optionalDelayForUnusedInMinutes\":null}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }

Para obtener más información, consulte Uso de políticas de AWS Firewall Manager en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield.

  • Para obtener más información sobre la API, consulte PutPolicyla Referencia de AWS CLI comandos.