

Hay más ejemplos de AWS SDK disponibles en el GitHub repositorio de [ejemplos de AWS Doc SDK](https://github.com/awsdocs/aws-doc-sdk-examples).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Ejemplos de Amazon Inspector que utilizan AWS CLI
<a name="cli_2_inspector2_code_examples"></a>

Los siguientes ejemplos de código muestran cómo realizar acciones e implementar situaciones comunes AWS Command Line Interface con Amazon Inspector.

Las *acciones* son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las distintas funciones de servicio, es posible ver las acciones en contexto en los escenarios relacionados.

En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.

**Topics**
+ [Acciones](#actions)

## Acciones
<a name="actions"></a>

### `add-attributes-to-findings`
<a name="inspector_AddAttributesToFindings_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `add-attributes-to-findings`.

**AWS CLI**  
**Para añadir atributos a los hallazgos**  
El siguiente comando `add-attribute-to-finding` asigna un atributo con la clave de `Example` y el valor de `example` al resultado con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU`:  

```
aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example
```
Salida:  

```
{
    "failedItems": {}
}
```
Para obtener más información, consulte Amazon Inspector Findings en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [AddAttributesToFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/add-attributes-to-findings.html)la *Referencia de AWS CLI comandos*. 

### `associate-member`
<a name="inspector2_AssociateMember_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-member`.

**AWS CLI**  
**Ejemplo: para asociar una AWS cuenta a un administrador delegado de Amazon Inspector**  
El siguiente `associate-member` ejemplo asocia una AWS cuenta a un administrador delegado de Amazon Inspector.  

```
aws inspector2 associate-member \
    --account-id 123456789012
```
Salida:  

```
{
    "accountId": "123456789012"
}
```
Para obtener más información, consulte [Gestión de varias cuentas en Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [AssociateMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/associate-member.html)la *Referencia de AWS CLI comandos*. 

### `create-assessment-target`
<a name="inspector_CreateAssessmentTarget_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-assessment-target`.

**AWS CLI**  
**Para crear un objetivo de evaluación**  
El siguiente comando `create-assessment-target` crea un objetivo de evaluación denominado `ExampleAssessmentTarget` mediante el grupo de recursos con el ARN `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv`:  

```
aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
```
Salida:  

```
{
    "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX"
}
```
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [CreateAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-assessment-target.html)la *Referencia de AWS CLI comandos*. 

### `create-assessment-template`
<a name="inspector_CreateAssessmentTemplate_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-assessment-template`.

**AWS CLI**  
**Para crear una plantilla de evaluación**  
El siguiente comando `create-assessment-template` crea una plantilla de evaluación llamada `ExampleAssessmentTemplate` para el objetivo de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX`:  

```
aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue
```
Salida:  

```
{
    "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T"
}
```
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [CreateAssessmentTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-assessment-template.html)la *Referencia de AWS CLI comandos*. 

### `create-filter`
<a name="inspector2_CreateFilter_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-filter`.

**AWS CLI**  
**Para crear un filtro**  
En el siguiente ejemplo de `create-filter`, se crea una regla de supresión que omite los resultados del tipo de instancia de ECR.  

```
aws inspector2 create-filter \
    --name "ExampleSuppressionRuleECR" \
    --description "This suppression rule omits ECR instance type findings" \
    --action SUPPRESS \
    --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'
```
Salida:  

```
{
    "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
}
```
Para obtener más información, consulte [Filtering Amazon Inspector findings](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [CreateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-filter.html)la *Referencia de AWS CLI comandos*. 

### `create-findings-report`
<a name="inspector2_CreateFindingsReport_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-findings-report`.

**AWS CLI**  
**Para crear un informe de resultados**  
El siguiente ejemplo de `create-findings-report`, se crea un informe de resultados.  

```
aws inspector2 create-findings-report \
    --report-format CSV \
    --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \
    --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'
```
Salida:  

```
{
    "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
}
```
Para obtener más información, consulte [Managing findings in Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [CreateFindingsReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-findings-report.html)la *Referencia de AWS CLI comandos*. 

### `create-resource-group`
<a name="inspector_CreateResourceGroup_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-resource-group`.

**AWS CLI**  
**Para crear un grupo de recursos**  
El siguiente comando `create-resource-group` crea un grupo de recursos con la clave de etiqueta `Name` y el valor `example`:  

```
aws inspector create-resource-group --resource-group-tags key=Name,value=example
```
Salida:  

```
{
   "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv"
}
```
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [CreateResourceGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-resource-group.html)la *Referencia de AWS CLI comandos*. 

### `create-sbom-export`
<a name="inspector2_CreateSbomExport_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-sbom-export`.

**AWS CLI**  
**Para crear un informe de lista de componentes de software (SBOM)**  
En el siguiente ejemplo de `create-sbom-export`, se crea un informe de lista de componentes de software (SBOM).  

```
aws inspector2 create-sbom-export \
    --report-format SPDX_2_3 \
    --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \
    --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
```
Salida:  

```
{
    "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
}
```
Para obtener más información, consulte [Exportación SBOMs con Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/sbom-export.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [CreateSbomExport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-sbom-export.html)la *Referencia de AWS CLI comandos*. 

### `delete-assessment-run`
<a name="inspector_DeleteAssessmentRun_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-assessment-run`.

**AWS CLI**  
**Para eliminar una ejecución de evaluación**  
El siguiente comando `delete-assessment-run` elimina la ejecución de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe`:  

```
aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
```
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [DeleteAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-run.html)la *Referencia de AWS CLI comandos*. 

### `delete-assessment-target`
<a name="inspector_DeleteAssessmentTarget_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-assessment-target`.

**AWS CLI**  
**Para eliminar un objetivo de evaluación**  
El siguiente comando `delete-assessment-target` elimina el objetivo de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`:  

```
aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [DeleteAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-target.html)la *Referencia de AWS CLI comandos*. 

### `delete-assessment-template`
<a name="inspector_DeleteAssessmentTemplate_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-assessment-template`.

**AWS CLI**  
**Para eliminar una plantilla de evaluación,**  
El siguiente comando `delete-assessment-template` elimina la plantilla de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T`:  

```
aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
```
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [DeleteAssessmentTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-template.html)la *Referencia de AWS CLI comandos*. 

### `delete-filter`
<a name="inspector2_DeleteFilter_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-filter`.

**AWS CLI**  
**Para eliminar un filtro**  
En el siguiente ejemplo de `delete-filter` se elimina un filtro.  

```
aws inspector2 delete-filter \
    --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
```
Salida:  

```
{
    "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
}
```
Para obtener más información, consulte [Filtering Amazon Inspector findings](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [DeleteFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/delete-filter.html)la *Referencia de AWS CLI comandos*. 

### `describe-assessment-runs`
<a name="inspector_DescribeAssessmentRuns_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-assessment-runs`.

**AWS CLI**  
**Para describir las ejecuciones de evaluación**  
El siguiente comando `describe-assessment-run` describe la ejecución de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE`:  

```
aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Salida:  

```
{
        "assessmentRuns": [
          {
                "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
                "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
                "completedAt": 1458680301.4,
                "createdAt": 1458680170.035,
                "dataCollected": true,
                "durationInSeconds": 3600,
                "name": "Run 1 for ExampleAssessmentTemplate",
                "notifications": [],
                "rulesPackageArns": [
                  "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP"
                ],
                "startedAt": 1458680170.161,
                "state": "COMPLETED",
                "stateChangedAt": 1458680301.4,
                "stateChanges": [
                  {
                        "state": "CREATED",
                        "stateChangedAt": 1458680170.035
                  },
                  {
                        "state": "START_DATA_COLLECTION_PENDING",
                        "stateChangedAt": 1458680170.065
                  },
                  {
                        "state": "START_DATA_COLLECTION_IN_PROGRESS",
                        "stateChangedAt": 1458680170.096
                  },
                  {
                        "state": "COLLECTING_DATA",
                        "stateChangedAt": 1458680170.161
                  },
                  {
                        "state": "STOP_DATA_COLLECTION_PENDING",
                        "stateChangedAt": 1458680239.883
                  },
                  {
                        "state": "DATA_COLLECTED",
                        "stateChangedAt": 1458680299.847
                  },
                  {
                        "state": "EVALUATING_RULES",
                        "stateChangedAt": 1458680300.099
                  },
                  {
                        "state": "COMPLETED",
                        "stateChangedAt": 1458680301.4
                  }
                ],
                "userAttributesForFindings": []
          }
        ],
        "failedItems": {}
}
```
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [DescribeAssessmentRuns](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-runs.html)la *Referencia de AWS CLI comandos*. 

### `describe-assessment-targets`
<a name="inspector_DescribeAssessmentTargets_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-assessment-targets`.

**AWS CLI**  
**Para describir los objetivos de evaluación**  
El siguiente comando `describe-assessment-targets` describe el objetivo de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`:  

```
aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Salida:  

```
{
      "assessmentTargets": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq",
              "createdAt": 1458074191.459,
              "name": "ExampleAssessmentTarget",
              "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI",
              "updatedAt": 1458074191.459
        }
      ],
      "failedItems": {}
}
```
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [DescribeAssessmentTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-targets.html)la *Referencia de AWS CLI comandos*. 

### `describe-assessment-templates`
<a name="inspector_DescribeAssessmentTemplates_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-assessment-templates`.

**AWS CLI**  
**Para describir las plantillas de evaluación**  
El siguiente comando `describe-assessment-templates` describe la plantilla de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw`:  

```
aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
```
Salida:  

```
{
      "assessmentTemplates": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
              "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq",
              "createdAt": 1458074191.844,
              "durationInSeconds": 3600,
              "name": "ExampleAssessmentTemplate",
              "rulesPackageArns": [
                "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP"
              ],
              "userAttributesForFindings": []
        }
      ],
      "failedItems": {}
}
```
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [DescribeAssessmentTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-templates.html)la *Referencia de AWS CLI comandos*. 

### `describe-cross-account-access-role`
<a name="inspector_DescribeCrossAccountAccessRole_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-cross-account-access-role`.

**AWS CLI**  
**Para describir el rol de acceso entre cuentas**  
El siguiente `describe-cross-account-access-role` comando describe la función de IAM que permite a Amazon Inspector acceder a su AWS cuenta:  

```
aws inspector describe-cross-account-access-role
```
Salida:  

```
{
        "registeredAt": 1458069182.826,
        "roleArn": "arn:aws:iam::123456789012:role/inspector",
        "valid": true
}
```
Para obtener más información, consulte Setting up Amazon Inspector en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [DescribeCrossAccountAccessRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-cross-account-access-role.html)la *Referencia de AWS CLI comandos*. 

### `describe-findings`
<a name="inspector_DescribeFindings_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-findings`.

**AWS CLI**  
**Para describir los hallazgos**  
El siguiente comando `describe-findings` describe el hallazgo con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4`:  

```
aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
```
Salida:  

```
{
      "failedItems": {},
      "findings": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4",
              "assetAttributes": {
                "ipv4Addresses": [],
                "schemaVersion": 1
              },
              "assetType": "ec2-instance",
              "attributes": [],
              "confidence": 10,
              "createdAt": 1458680301.37,
              "description": "Amazon Inspector did not find any potential security issues during this assessment.",
              "indicatorOfCompromise": false,
              "numericSeverity": 0,
              "recommendation": "No remediation needed.",
              "schemaVersion": 1,
              "service": "Inspector",
              "serviceAttributes": {
                "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
                "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP",
                "schemaVersion": 1
              },
              "severity": "Informational",
              "title": "No potential security issues found",
              "updatedAt": 1458680301.37,
              "userAttributes": []
        }
      ]
}
```
Para obtener más información, consulte Amazon Inspector Findings en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [DescribeFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-findings.html)la *Referencia de AWS CLI comandos*. 

### `describe-resource-groups`
<a name="inspector_DescribeResourceGroups_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-resource-groups`.

**AWS CLI**  
**Para describir los grupos de recursos**  
El siguiente comando `describe-resource-groups` describe el grupo de recursos con el ARN `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI`:  

```
aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
```
Salida:  

```
{
      "failedItems": {},
      "resourceGroups": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI",
              "createdAt": 1458074191.098,
              "tags": [
                {
                      "key": "Name",
                      "value": "example"
                }
              ]
        }
      ]
}
```
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [DescribeResourceGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-resource-groups.html)la *Referencia de AWS CLI comandos*. 

### `describe-rules-packages`
<a name="inspector_DescribeRulesPackages_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-rules-packages`.

**AWS CLI**  
**Para describir paquetes de reglas**  
El siguiente comando `describe-rules-packages` describe el paquete de reglas con el ARN `arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p`:  

```
aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
```
Salida:  

```
{
      "failedItems": {},
      "rulesPackages": [
        {
              "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
              "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and
              Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service
              or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see
              [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed
              Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to
              find detailed information about this CVE, its severity, and how to mitigate it. ",
              "name": "Common Vulnerabilities and Exposures",
              "provider": "Amazon Web Services, Inc.",
              "version": "1.1"
        }
      ]
}
```
Para obtener más información, consulte Amazon Inspector Rules Packages and Rules en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [DescribeRulesPackages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-rules-packages.html)la *Referencia de AWS CLI comandos*. 

### `disassociate-member`
<a name="inspector2_DisassociateMember_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disassociate-member`.

**AWS CLI**  
**Ejemplo: asociación de una cuenta de miembro de un administrador delegado de Amazon Inspector**  
El siguiente `disassociate-member` ejemplo desasocia una AWS cuenta de un administrador delegado de Amazon Inspector.  

```
aws inspector2 disassociate-member \
    --account-id 123456789012
```
Salida:  

```
{
    "accountId": "123456789012"
}
```
Para obtener más información, consulte [Gestión de varias cuentas en Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [DisassociateMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/disassociate-member.html)la *Referencia de AWS CLI comandos*. 

### `get-configuration`
<a name="inspector2_GetConfiguration_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-configuration`.

**AWS CLI**  
**Para obtener la configuración de los análisis de Inspector**  
El siguiente ejemplo `get-configuration` obtiene la configuración de los análisis de Inspector.  

```
aws inspector2 get-configuration
```
Salida:  

```
{
    "ec2Configuration": {
        "scanModeState": {
            "scanMode": "EC2_HYBRID",
            "scanModeStatus": "SUCCESS"
        }
    },
    "ecrConfiguration": {
        "rescanDurationState": {
            "pullDateRescanDuration": "DAYS_90",
            "rescanDuration": "DAYS_30",
            "status": "SUCCESS",
            "updatedAt": "2024-05-14T21:16:20.237000+00:00"
        }
     }
}
```
Para obtener más información, consulte [Automated resource scanning with Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-resources.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [GetConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/get-configuration.html)la *Referencia de AWS CLI comandos*. 

### `get-member`
<a name="inspector2_GetMember_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-member`.

**AWS CLI**  
**Ejemplo: obtención de información de los miembros de la organización**  
aws inspector2 get-member --account-id 123456789012  
Salida:  

```
{
        "member": {
        "accountId": "123456789012",
        "delegatedAdminAccountId": "123456789012",
        "relationshipStatus": "ENABLED",
        "updatedAt": "2023-09-11T09:57:20.520000-07:00"
    }
}
```
Para obtener más información, consulte [Gestión de varias cuentas en Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [GetMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/get-member.html)la *Referencia de AWS CLI comandos*. 

### `get-telemetry-metadata`
<a name="inspector_GetTelemetryMetadata_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-telemetry-metadata`.

**AWS CLI**  
**Para obtener los metadatos de telemetría**  
El siguiente comando `get-telemetry-metadata` genera información sobre los datos que se recopilan para la ejecución de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE`:  

```
aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Salida:  

```
{
      "telemetryMetadata": [
        {
              "count": 2,
              "dataSize": 345,
              "messageType": "InspectorDuplicateProcess"
        },
        {
              "count": 3,
              "dataSize": 255,
              "messageType": "InspectorTimeEventMsg"
        },
        {
              "count": 4,
              "dataSize": 1082,
              "messageType": "InspectorNetworkInterface"
        },
        {
              "count": 2,
              "dataSize": 349,
              "messageType": "InspectorDnsEntry"
        },
        {
              "count": 11,
              "dataSize": 2514,
              "messageType": "InspectorDirectoryInfoMsg"
        },
        {
              "count": 1,
              "dataSize": 179,
              "messageType": "InspectorTcpV6ListeningPort"
        },
        {
              "count": 101,
              "dataSize": 10949,
              "messageType": "InspectorTerminal"
        },
        {
              "count": 26,
              "dataSize": 5916,
              "messageType": "InspectorUser"
        },
        {
              "count": 282,
              "dataSize": 32148,
              "messageType": "InspectorDynamicallyLoadedCodeModule"
        },
        {
              "count": 18,
              "dataSize": 10172,
              "messageType": "InspectorCreateProcess"
        },
        {
              "count": 3,
              "dataSize": 8001,
              "messageType": "InspectorProcessPerformance"
        },
        {
              "count": 1,
              "dataSize": 360,
              "messageType": "InspectorOperatingSystem"
        },
        {
              "count": 6,
              "dataSize": 546,
              "messageType": "InspectorStopProcess"
        },
        {
              "count": 1,
              "dataSize": 1553,
              "messageType": "InspectorInstanceMetaData"
        },
        {
              "count": 2,
              "dataSize": 434,
              "messageType": "InspectorTcpV4Connection"
        },
        {
              "count": 474,
              "dataSize": 2960322,
              "messageType": "InspectorPackageInfo"
        },
        {
              "count": 3,
              "dataSize": 2235,
              "messageType": "InspectorSystemPerformance"
        },
        {
              "count": 105,
              "dataSize": 46048,
              "messageType": "InspectorCodeModule"
        },
        {
              "count": 1,
              "dataSize": 182,
              "messageType": "InspectorUdpV6ListeningPort"
        },
        {
              "count": 2,
              "dataSize": 371,
              "messageType": "InspectorUdpV4ListeningPort"
        },
        {
              "count": 18,
              "dataSize": 8362,
              "messageType": "InspectorKernelModule"
        },
        {
              "count": 29,
              "dataSize": 48788,
              "messageType": "InspectorConfigurationInfo"
        },
        {
              "count": 1,
              "dataSize": 79,
              "messageType": "InspectorMonitoringStart"
        },
        {
              "count": 5,
              "dataSize": 0,
              "messageType": "InspectorSplitMsgBegin"
        },
        {
              "count": 51,
              "dataSize": 4593,
              "messageType": "InspectorGroup"
        },
        {
              "count": 1,
              "dataSize": 184,
              "messageType": "InspectorTcpV4ListeningPort"
        },
        {
              "count": 1159,
              "dataSize": 3146579,
              "messageType": "Total"
        },
        {
              "count": 5,
              "dataSize": 0,
              "messageType": "InspectorSplitMsgEnd"
        },
        {
              "count": 1,
              "dataSize": 612,
              "messageType": "InspectorLoadImageInProcess"
        }
      ]
}
```
+  Para obtener más información sobre la API, consulte [GetTelemetryMetadata](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/get-telemetry-metadata.html)la *Referencia de AWS CLI comandos*. 

### `list-account-permissions`
<a name="inspector2_ListAccountPermissions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-account-permissions`.

**AWS CLI**  
**Para enumerar los permisos de la cuenta**  
En el siguiente ejemplo de `list-account-permissions`, se enumeran los permisos de la cuenta.  

```
aws inspector2 list-account-permissions
```
Salida:  

```
{
    "permissions": [
        {
            "operation": "ENABLE_SCANNING",
            "service": "ECR"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "ECR"
        },
        {
            "operation": "ENABLE_REPOSITORY",
            "service": "ECR"
        },
        {
            "operation": "DISABLE_REPOSITORY",
            "service": "ECR"
        },
        {
            "operation": "ENABLE_SCANNING",
            "service": "EC2"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "EC2"
        },
        {
            "operation": "ENABLE_SCANNING",
            "service": "LAMBDA"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "LAMBDA"
        }
    ]
}
```
Para obtener más información, consulte [Identity and Access Management for Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [ListAccountPermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-account-permissions.html)la *Referencia de AWS CLI comandos*. 

### `list-assessment-run-agents`
<a name="inspector_ListAssessmentRunAgents_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-assessment-run-agents`.

**AWS CLI**  
**Para enumerar los agentes de ejecución de evaluación**  
En el siguiente comando `list-assessment-run-agents`, se enumeran los agentes de la ejecución de evaluación con el ARN especificado.  

```
aws inspector list-assessment-run-agents \
    --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Salida:  

```
{
    "assessmentRunAgents": [
        {
            "agentHealth": "HEALTHY",
            "agentHealthCode": "HEALTHY",
            "agentId": "i-49113b93",
            "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
            "telemetryMetadata": [
                {
                    "count": 2,
                    "dataSize": 345,
                    "messageType": "InspectorDuplicateProcess"
                },
                {
                    "count": 3,
                    "dataSize": 255,
                    "messageType": "InspectorTimeEventMsg"
                },
                {
                    "count": 4,
                    "dataSize": 1082,
                    "messageType": "InspectorNetworkInterface"
                },
                {
                    "count": 2,
                    "dataSize": 349,
                    "messageType": "InspectorDnsEntry"
                },
                {
                    "count": 11,
                    "dataSize": 2514,
                    "messageType": "InspectorDirectoryInfoMsg"
                },
                {
                    "count": 1,
                    "dataSize": 179,
                    "messageType": "InspectorTcpV6ListeningPort"
                },
                {
                    "count": 101,
                    "dataSize": 10949,
                    "messageType": "InspectorTerminal"
                },
                {
                    "count": 26,
                    "dataSize": 5916,
                    "messageType": "InspectorUser"
                },
                {
                    "count": 282,
                    "dataSize": 32148,
                    "messageType": "InspectorDynamicallyLoadedCodeModule"
                },
                {
                    "count": 18,
                    "dataSize": 10172,
                    "messageType": "InspectorCreateProcess"
                },
                {
                    "count": 3,
                    "dataSize": 8001,
                    "messageType": "InspectorProcessPerformance"
                },
                {
                    "count": 1,
                    "dataSize": 360,
                    "messageType": "InspectorOperatingSystem"
                },
                {
                    "count": 6,
                    "dataSize": 546,
                    "messageType": "InspectorStopProcess"
                },
                {
                    "count": 1,
                    "dataSize": 1553,
                    "messageType": "InspectorInstanceMetaData"
                },
                {
                    "count": 2,
                    "dataSize": 434,
                    "messageType": "InspectorTcpV4Connection"
                },
                {
                    "count": 474,
                    "dataSize": 2960322,
                    "messageType": "InspectorPackageInfo"
                },
                {
                    "count": 3,
                    "dataSize": 2235,
                    "messageType": "InspectorSystemPerformance"
                },
                {
                    "count": 105,
                    "dataSize": 46048,
                    "messageType": "InspectorCodeModule"
                },
                {
                    "count": 1,
                    "dataSize": 182,
                    "messageType": "InspectorUdpV6ListeningPort"
                },
                {
                    "count": 2,
                    "dataSize": 371,
                    "messageType": "InspectorUdpV4ListeningPort"
                },
                {
                    "count": 18,
                    "dataSize": 8362,
                    "messageType": "InspectorKernelModule"
                },
                {
                    "count": 29,
                    "dataSize": 48788,
                    "messageType": "InspectorConfigurationInfo"
                },
                {
                    "count": 1,
                    "dataSize": 79,
                    "messageType": "InspectorMonitoringStart"
                },
                {
                    "count": 5,
                    "dataSize": 0,
                    "messageType": "InspectorSplitMsgBegin"
                },
                {
                    "count": 51,
                    "dataSize": 4593,
                    "messageType": "InspectorGroup"
                },
                {
                    "count": 1,
                    "dataSize": 184,
                    "messageType": "InspectorTcpV4ListeningPort"
                },
                {
                    "count": 1159,
                    "dataSize": 3146579,
                    "messageType": "Total"
                },
                {
                    "count": 5,
                    "dataSize": 0,
                    "messageType": "InspectorSplitMsgEnd"
                },
                {
                    "count": 1,
                    "dataSize": 612,
                    "messageType": "InspectorLoadImageInProcess"
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [AWS Agents](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_agents.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [ListAssessmentRunAgents](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-run-agents.html)la *Referencia de AWS CLI comandos*. 

### `list-assessment-runs`
<a name="inspector_ListAssessmentRuns_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-assessment-runs`.

**AWS CLI**  
**Para enumerar las ejecuciones de evaluación**  
El siguiente comando `list-assessment-runs` muestra todas las ejecuciones de evaluación existentes.  

```
aws inspector list-assessment-runs
```
Salida:  

```
{
    "assessmentRunArns": [
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v"
    ]
}
```
Para obtener más información, consulte [Amazon Inspector Assessment Templates and Assessment Runs](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_assessments.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [ListAssessmentRuns](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-runs.html)la *Referencia de AWS CLI comandos*. 

### `list-assessment-targets`
<a name="inspector_ListAssessmentTargets_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-assessment-targets`.

**AWS CLI**  
**Para enumerar los objetivos de evaluación**  
El siguiente comando `list-assessment-targets` enumera todos los objetivos de evaluación existentes:  

```
aws inspector list-assessment-targets
```
Salida:  

```
{
       "assessmentTargetArns": [
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq"
       ]
}
```
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [ListAssessmentTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-targets.html)la *Referencia de AWS CLI comandos*. 

### `list-assessment-templates`
<a name="inspector_ListAssessmentTemplates_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-assessment-templates`.

**AWS CLI**  
**Para enumerar las plantillas de evaluación**  
El siguiente comando `list-assessment-templates` enumera todas las plantillas de evaluación existentes:  

```
aws inspector list-assessment-templates
```
Salida:  

```
{
       "assessmentTemplateArns": [
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh"
       ]
}
```
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [ListAssessmentTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-templates.html)la *Referencia de AWS CLI comandos*. 

### `list-coverage-statistics`
<a name="inspector2_ListCoverageStatistics_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-coverage-statistics`.

**AWS CLI**  
**Ejemplo 1: enumeración de las estadísticas de cobertura por grupos**  
En el siguiente `list-coverage-statistics` ejemplo, se enumeran las estadísticas de cobertura de su AWS entorno por grupos.  

```
aws inspector2 list-coverage-statistics \
   --group-by RESOURCE_TYPE
```
Salida:  

```
{
    "countsByGroup": [
        {
            "count": 56,
            "groupKey": "AWS_LAMBDA_FUNCTION"
        },
        {
            "count": 27,
            "groupKey": "AWS_ECR_REPOSITORY"
        },
        {
            "count": 18,
            "groupKey": "AWS_EC2_INSTANCE"
        },
        {
            "count": 3,
            "groupKey": "AWS_ECR_CONTAINER_IMAGE"
        },
        {
            "count": 1,
            "groupKey": "AWS_ACCOUNT"
        }
    ],
    "totalCounts": 105
}
```
Para obtener más información, consulte [Evaluación de la cobertura de Amazon Inspector en su AWS entorno](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) en la *Guía del usuario de Amazon Inspector*.  
**Ejemplo 2: enumeración de las estadísticas de cobertura por tipo de recurso**  
En el siguiente `list-coverage-statistics` ejemplo, se enumeran las estadísticas de cobertura de su AWS entorno por tipo de recurso.  

```
aws inspector2 list-coverage-statistics
    --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}'
    --group-by SCAN_STATUS_REASON
```
Salida:  

```
{
    "countsByGroup": [
        {
            "count": 27,
            "groupKey": "SUCCESSFUL"
        }
    ],
    "totalCounts": 27
}
```
Para obtener más información, consulte [Evaluación de la cobertura de Amazon Inspector en su AWS entorno](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) en la *Guía del usuario de Amazon Inspector*.  
**Ejemplo 3: enumeración de las estadísticas de cobertura por nombre de repositorio de ECR**  
En el siguiente `list-coverage-statistics` ejemplo, se enumeran las estadísticas de cobertura de su AWS entorno por nombre de repositorio de ECR.  

```
aws inspector2 list-coverage-statistics
   --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'
   --group-by SCAN_STATUS_REASON
```
Salida:  

```
{
    "countsByGroup": [
        {
            "count": 3,
            "groupKey": "SUCCESSFUL"
        }
    ],
    "totalCounts": 3
}
```
Para obtener más información, consulte [Evaluación de la cobertura de Amazon Inspector en su AWS entorno](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [ListCoverageStatistics](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-coverage-statistics.html)la *Referencia de AWS CLI comandos*. 

### `list-coverage`
<a name="inspector2_ListCoverage_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-coverage`.

**AWS CLI**  
**Ejemplo 1: enumeración de los detalles de cobertura de su entorno**  
En el siguiente ejemplo de `list-coverage`, se enumeran los detalles de cobertura de su entorno.  

```
aws inspector2 list-coverage
```
Salida:  

```
{
    "coveredResources": [
        {
            "accountId": "123456789012",
            "lastScannedAt": "2024-05-20T16:23:20-07:00",
            "resourceId": "i-EXAMPLE55555555555",
            "resourceMetadata": {
                "ec2": {
                    "amiId": "ami-EXAMPLE6666666666",
                    "platform": "LINUX"
                }
            },
            "resourceType": "AWS_EC2_INSTANCE",
            "scanStatus": {
                "reason": "SUCCESSFUL",
                "statusCode": "ACTIVE"
            },
            "scanType": "PACKAGE"
        }
    ]
}
```
**Ejemplo 2: enumeración de los detalles de cobertura sobre el tipo de recurso de la función de Lambda**  
En el siguiente ejemplo de `list-coverage`, se muestran los detalles del tipo de recurso de la función de Lambda.  

```
aws inspector2 list-coverage
    --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'
```
Salida:  

```
{
    "coveredResources": [
        {
            "accountId": "123456789012",
            "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST",
            "resourceMetadata": {
                "lambdaFunction": {
                    "functionName": "Eval-container-scan-results",
                    "functionTags": {},
                    "layers": [],
                    "runtime": "PYTHON_3_7"
                }
            },
            "resourceType": "AWS_LAMBDA_FUNCTION",
            "scanStatus": {
                "reason": "SUCCESSFUL",
                "statusCode": "ACTIVE"
            },
            "scanType": "CODE"
        }
    ]
}
```
+  Para obtener más información sobre la API, consulte [ListCoverage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-coverage.html)la *Referencia de AWS CLI comandos*. 

### `list-delegated-admin-accounts`
<a name="inspector2_ListDelegatedAdminAccounts_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-delegated-admin-accounts`.

**AWS CLI**  
**Para enumerar información sobre la cuenta de administrador delegado de su organización**  
En el siguiente ejemplo de `list-delegated-admin-accounts`, se enumera información sobre la cuenta de administrador delegado de su organización.  

```
aws inspector2 list-delegated-admin-accounts
```
Salida:  

```
{
    "delegatedAdminAccounts": [
        {
            "accountId": "123456789012",
            "status": "ENABLED"
        }
    ]
}
```
Para obtener más información, consulte [Designating a delegated administrator for Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/admin-member-relationship.html) en la Guía del *usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [ListDelegatedAdminAccounts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-delegated-admin-accounts.html)la *Referencia de AWS CLI comandos*. 

### `list-event-subscriptions`
<a name="inspector_ListEventSubscriptions_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-event-subscriptions`.

**AWS CLI**  
**Para enumerar las suscripciones a eventos**  
El siguiente comando `list-event-subscriptions` enumera todas las suscripciones a eventos de la plantilla de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0`:  

```
aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
```
Salida:  

```
{
      "subscriptions": [
        {
              "eventSubscriptions": [
                {
                      "event": "ASSESSMENT_RUN_COMPLETED",
                      "subscribedAt": 1459455440.867
                }
              ],
              "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0",
              "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic"
        }
      ]
}
```
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [ListEventSubscriptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-event-subscriptions.html)la *Referencia de AWS CLI comandos*. 

### `list-filters`
<a name="inspector2_ListFilters_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-filters`.

**AWS CLI**  
**Para enumerar los filtros asociados a la cuenta que ha utilizado para activar Amazon Inspector**  
En los siguientes ejemplos de `list-filters`, se enumeran los filtros asociados a la cuenta que ha utilizado para activar Amazon Inspector.  

```
aws inspector2 list-filters
```
Salida:  

```
{
    "filters": [
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:11:08.602000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_EC2_INSTANCE"
                    },
                ]
            },
            "description": "This suppression rule omits EC2 instance type findings",
            "name": "ExampleSuppressionRuleEC2",
            "ownerId": "o-EXAMPLE222",
            "tags": {},
            "updatedAt": "2024-05-15T21:11:08.602000+00:00"
        },
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:28:27.054000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_ECR_INSTANCE"
                    }
                ]
            },
            "description": "This suppression rule omits ECR instance type findings",
            "name": "ExampleSuppressionRuleECR",
            "ownerId": "o-EXAMPLE222",
            "tags": {},
            "updatedAt": "2024-05-15T21:28:27.054000+00:00"
        }
    ]
}
```
Para obtener más información, consulte [Filtering Amazon Inspector findings](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [ListFilters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-filters.html)la *Referencia de AWS CLI comandos*. 

### `list-findings`
<a name="inspector_ListFindings_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-findings`.

**AWS CLI**  
**Para enumerar los hallazgos**  
El siguiente comando `list-findings` enumera todos los resultados que se han generado:  

```
aws inspector list-findings
```
Salida:  

```
{
        "findingArns": [
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4",
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy"
      ]
}
```
Para obtener más información, consulte Amazon Inspector Findings en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [ListFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-findings.html)la *Referencia de AWS CLI comandos*. 

### `list-members`
<a name="inspector2_ListMembers_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-members`.

**AWS CLI**  
**Ejemplo 1: muestra de todas las cuentas de miembros asociadas al administrador delegado de Amazon Inspector de la organización**  
aws inspector2 list-members --only-associated  
Salida:  

```
{
        {
             "members": [
        {
             "accountId": "123456789012",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2023-09-11T09:57:20.520000-07:00"
        },
        {
             "accountId": "123456789012",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2024-08-12T10:13:01.472000-07:00"
        },
        {
             "accountId": "625032911453",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2023-09-11T09:57:20.438000-07:00"
        },
        {
            "accountId": "715411239211",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-04-24T09:14:57.471000-07:00"
        }
    ]
}
```
Para obtener más información, consulte [Gestión de varias cuentas en Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) en la *Guía del usuario de Amazon Inspector*.  
**Ejemplo 2: muestra de todas las cuentas de miembros asociadas y desasociadas al administrador delegado de Amazon Inspector de la organización**  
miembros de la lista aws inspector2: no-only-associated  
Salida:  

```
{
        {
            "members": [
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "REMOVED",
            "updatedAt": "2024-05-15T11:34:53.326000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2023-09-11T09:57:20.520000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-08-12T10:13:01.472000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2023-09-11T09:57:20.438000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-04-24T09:14:57.471000-07:00"
        }
    ]
}
```
Para obtener más información, consulte [Gestión de varias cuentas en Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [ListMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-members.html)la *Referencia de AWS CLI comandos*. 

### `list-rules-packages`
<a name="inspector_ListRulesPackages_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-rules-packages`.

**AWS CLI**  
**Para enumerar los paquetes de reglas**  
El siguiente comando `list-rules-packages` enumera todos los paquetes de reglas de Inspector disponibles:  

```
aws inspector list-rules-packages
```
Salida:  

```
{
       "rulesPackageArns": [
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD"
       ]
 }
```
Para obtener más información, consulte Amazon Inspector Rules Packages and Rules en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [ListRulesPackages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-rules-packages.html)la *Referencia de AWS CLI comandos*. 

### `list-tags-for-resource`
<a name="inspector_ListTagsForResource_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-tags-for-resource`.

**AWS CLI**  
**Para enumerar las etiquetas de un recurso**  
El siguiente comando `list-tags-for-resource` muestra todas las etiquetas asociadas a la plantilla de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu`:  

```
aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
```
Salida:  

```
{
      "tags": [
        {
              "key": "Name",
              "value": "Example"
        }
      ]
}
```
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-tags-for-resource.html)la *Referencia de AWS CLI comandos*. 

### `list-usage-totals`
<a name="inspector2_ListUsageTotals_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-usage-totals`.

**AWS CLI**  
**Para enumerar los totales de uso de los últimos 30 días**  
En los siguientes ejemplos de `list-usage-totals`, se enumeran los totales de uso de los últimos 30 días.  

```
aws inspector2 list-usage-totals
```
Salida:  

```
{
    "totals": [
        {
            "accountId": "123456789012",
            "usage": [
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 4.6022044647,
                    "total": 1893.4784083333334,
                    "type": "EC2_AGENTLESS_INSTANCE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 18.892449279,
                    "total": 10882.050784722222,
                    "type": "EC2_INSTANCE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 5.4525363736,
                    "total": 6543.043648333333,
                    "type": "LAMBDA_FUNCTION_CODE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 3.9064080309,
                    "total": 9375.379274166668,
                    "type": "LAMBDA_FUNCTION_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 0.06,
                    "total": 6.0,
                    "type": "ECR_RESCAN"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 0.09,
                    "total": 1.0,
                    "type": "ECR_INITIAL_SCAN"
                }
            ]
        }
    ]
}
```
Para obtener más información, consulte [Monitoring usage and cost in Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/usage.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [ListUsageTotals](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-usage-totals.html)la *Referencia de AWS CLI comandos*. 

### `preview-agents`
<a name="inspector_PreviewAgents_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `preview-agents`.

**AWS CLI**  
**Para previsualizar los agentes**  
El siguiente comando `preview-agents` muestra una vista previa de los agentes instalados en las instancias de EC2 que forman parte del objetivo de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`:  

```
aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Salida:  

```
{
      "agentPreviews": [
        {
              "agentId": "i-49113b93"
        }
      ]
}
```
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [PreviewAgents](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/preview-agents.html)la *Referencia de AWS CLI comandos*. 

### `register-cross-account-access-role`
<a name="inspector_RegisterCrossAccountAccessRole_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `register-cross-account-access-role`.

**AWS CLI**  
**Para registrar el rol de acceso entre cuentas**  
El siguiente comando `register-cross-account-access-role` registra el rol de IAM que utiliza el ARN `arn:aws:iam::123456789012:role/inspector` que Amazon Inspector usa para enumerar sus instancias de EC2 al inicio de la ejecución de evaluación o cuando llama al comando preview-agents:  

```
aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector
```
Para obtener más información, consulte Setting up Amazon Inspector en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [RegisterCrossAccountAccessRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/register-cross-account-access-role.html)la *Referencia de AWS CLI comandos*. 

### `remove-attributes-from-findings`
<a name="inspector_RemoveAttributesFromFindings_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `remove-attributes-from-findings`.

**AWS CLI**  
**Para eliminar los atributos de los hallazgos**  
El siguiente comando `remove-attributes-from-finding` elimina un atributo con la clave de `Example` y el valor de `example` del hallazgo con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU`:  

```
aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example
```
Salida:  

```
{
      "failedItems": {}
}
```
Para obtener más información, consulte Amazon Inspector Findings en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [RemoveAttributesFromFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/remove-attributes-from-findings.html)la *Referencia de AWS CLI comandos*. 

### `set-tags-for-resource`
<a name="inspector_SetTagsForResource_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `set-tags-for-resource`.

**AWS CLI**  
**Para definir las etiquetas para un recurso**  
El siguiente comando `set-tags-for-resource` define la etiqueta con la clave `Example` y el valor `example` a la plantilla de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0`:  

```
aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example
```
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [SetTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/set-tags-for-resource.html)la *Referencia de AWS CLI comandos*. 

### `start-assessment-run`
<a name="inspector_StartAssessmentRun_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `start-assessment-run`.

**AWS CLI**  
**Para iniciar una ejecución de evaluación**  
El siguiente comando `start-assessment-run` inicia la ejecución de evaluación denominada `examplerun` mediante la plantilla de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T`:  

```
aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
```
Salida:  

```
{
      "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY"
}
```
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [StartAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/start-assessment-run.html)la *Referencia de AWS CLI comandos*. 

### `stop-assessment-run`
<a name="inspector_StopAssessmentRun_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `stop-assessment-run`.

**AWS CLI**  
**Para detener una ejecución de evaluación**  
El siguiente comando `stop-assessment-run` detiene la ejecución de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY`:  

```
aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
```
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [StopAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/stop-assessment-run.html)la *Referencia de AWS CLI comandos*. 

### `subscribe-to-event`
<a name="inspector_SubscribeToEvent_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `subscribe-to-event`.

**AWS CLI**  
**Para suscribirse a un evento**  
El siguiente ejemplo habilita el proceso de envío de notificaciones de Amazon SNS acerca del evento `ASSESSMENT_RUN_COMPLETED` al tema con el ARN `arn:aws:sns:us-west-2:123456789012:exampletopic`.  

```
aws inspector subscribe-to-event \
    --event ASSESSMENT_RUN_COMPLETED \
    --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \
    --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Amazon Inspector Assessment Templates and Assessment Runs](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_assessments.html) en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [SubscribeToEvent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/subscribe-to-event.html)la *Referencia de AWS CLI comandos*. 

### `unsubscribe-from-event`
<a name="inspector_UnsubscribeFromEvent_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `unsubscribe-from-event`.

**AWS CLI**  
**Para anular la suscripción a un evento**  
El siguiente comando `unsubscribe-from-event` deshabilita el proceso de envío de notificaciones de Amazon SNS acerca del evento `ASSESSMENT_RUN_COMPLETED` al tema con el ARN `arn:aws:sns:us-west-2:123456789012:exampletopic`:  

```
aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic
```
Para obtener más información, consulte Amazon Inspector Assessment Templates and Assessment Runs en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [UnsubscribeFromEvent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/unsubscribe-from-event.html)la *Referencia de AWS CLI comandos*. 

### `update-assessment-target`
<a name="inspector_UpdateAssessmentTarget_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-assessment-target`.

**AWS CLI**  
**Para actualizar un objetivo de evaluación**  
El siguiente comando `update-assessment-target` actualiza el objetivo de evaluación con el ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX`, el nombre `Example` y el grupo de recursos con el ARN `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt`:  

```
aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
```
Para obtener más información, consulte Amazon Inspector Assessment Targets en la guía de *Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [UpdateAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/update-assessment-target.html)la *Referencia de AWS CLI comandos*. 

### `update-filter`
<a name="inspector2_UpdateFilter_cli_2_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-filter`.

**AWS CLI**  
**Para actualizar un filtro**  
En el siguiente ejemplo de `update-filter`, se actualiza un filtro para omitir los hallazgos de Lambda en lugar de los hallazgos de la instancia de ECR.  

```
aws inspector2 update-filter \
   --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \
   --name "ExampleSuppressionRuleLambda" \
   --description "This suppression rule omits Lambda instance findings" \
   --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"
```
Salida:  

```
{
    "filters": [
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:28:27.054000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_ECR_INSTANCE"
                    }
                ]
            },
            "description": "This suppression rule omits Lambda instance findings",
            "name": "ExampleSuppressionRuleLambda",
            "ownerId": "o-EXAMPLE222",
            "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings",
            "tags": {},
            "updatedAt": "2024-05-15T22:23:13.665000+00:00"
        }
    ]
}
```
Para obtener más información, consulte [Managing findings in Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing.html) en la *Guía del usuario de Amazon Inspector*.  
+  Para obtener más información sobre la API, consulte [UpdateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/update-filter.html)la *Referencia de AWS CLI comandos*. 