Hay más AWS SDK ejemplos disponibles en el GitHub repositorio de AWS Doc SDK Examples
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Ejemplos de Amazon Inspector que utilizan AWS CLI
Los siguientes ejemplos de código muestran cómo realizar acciones e implementar situaciones comunes AWS Command Line Interface con Amazon Inspector.
Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las funciones de servicio individuales, es posible ver las acciones en contexto en los escenarios relacionados.
Cada ejemplo incluye un enlace al código fuente completo, donde puede encontrar instrucciones sobre cómo configurar y ejecutar el código en su contexto.
Temas
Acciones
En el siguiente ejemplo de código se muestra cómo usar add-attributes-to-findings
.
- AWS CLI
-
Para añadir atributos a los hallazgos
El siguiente
add-attribute-to-finding
comando asigna un atributo con la clave deExample
y el valor deexample
al hallazgo con el ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
:aws inspector add-attributes-to-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attributeskey=Example,value=example
Salida:
{ "failedItems": {} }
Para obtener más información, consulta los hallazgos de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte AddAttributesToFindings
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-assessment-target
.
- AWS CLI
-
Para crear un objetivo de evaluación
El siguiente
create-assessment-target
comando crea un objetivo de evaluación denominadoExampleAssessmentTarget
mediante el grupo de recursos con el signo ARN dearn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
:aws inspector create-assessment-target --assessment-target-name
ExampleAssessmentTarget
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
Salida:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }
Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte CreateAssessmentTarget
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-assessment-template
.
- AWS CLI
-
Para crear una plantilla de evaluación
El siguiente
create-assessment-template
comando crea una plantilla de evaluación llamada objetivoExampleAssessmentTemplate
de la evaluación con ARN laarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
siguiente información:aws inspector create-assessment-template --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-template-nameExampleAssessmentTemplate
--duration-in-seconds180
--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
--user-attributes-for-findingskey=ExampleTag,value=examplevalue
Salida:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }
Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte CreateAssessmentTemplate
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-filter
.
- AWS CLI
-
Para crear un filtro
En el siguiente
create-filter
ejemplo, se crea una regla de supresión que omite las búsquedas de tipos de ECR instancia.aws inspector2 create-filter \ --name
"ExampleSuppressionRuleECR"
\ --description"This suppression rule omits ECR instance type findings"
\ --actionSUPPRESS
\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]
'Salida:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
Para obtener más información, consulta Cómo filtrar los resultados de Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para API obtener más información, consulte CreateFilter
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-findings-report
.
- AWS CLI
-
Para crear un informe de hallazgos
En el siguiente
create-findings-report
ejemplo, se crea un informe de búsqueda.aws inspector2 create-findings-report \ --report-format
CSV
\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
'Salida:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
Para obtener más información, consulte Gestión de los hallazgos en Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para API obtener más información, consulte CreateFindingsReport
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-resource-group
.
- AWS CLI
-
Para crear un grupo de recursos
El siguiente
create-resource-group
comando crea un grupo de recursos con la clave de etiquetaName
y el valor deexample
:aws inspector create-resource-group --resource-group-tags
key=Name,value=example
Salida:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }
Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte CreateResourceGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-sbom-export
.
- AWS CLI
-
Para crear una lista de materiales de software (SBOM) informe
En el
create-sbom-export
ejemplo siguiente se crea un informe de lista de materiales de software (SBOM).aws inspector2 create-sbom-export \ --report-format
SPDX_2_3
\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]
' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
Salida:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
Para obtener más información, consulte Exportación SBOMs con Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para API obtener más información, consulte CreateSbomExport
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-assessment-run
.
- AWS CLI
-
Para eliminar una ejecución de evaluación
El siguiente
delete-assessment-run
comando elimina la evaluación ejecutada con el signo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
:aws inspector delete-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte DeleteAssessmentRun
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-assessment-target
.
- AWS CLI
-
Para eliminar un objetivo de evaluación
El siguiente
delete-assessment-target
comando elimina el objetivo de la evaluación con el signo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector delete-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte DeleteAssessmentTarget
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-assessment-template
.
- AWS CLI
-
Para eliminar una plantilla de evaluación,
El siguiente
delete-assessment-template
comando borra la plantilla de evaluación con la ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
:aws inspector delete-assessment-template --assessment-template-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte DeleteAssessmentTemplate
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-filter
.
- AWS CLI
-
Para eliminar un filtro
En el siguiente
delete-filter
ejemplo, se elimina un filtro.aws inspector2 delete-filter \ --arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
Salida:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
Para obtener más información, consulta Cómo filtrar los resultados de Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para API obtener más información, consulte DeleteFilter
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-assessment-runs
.
- AWS CLI
-
Para describir las ejecuciones de evaluación
El siguiente
describe-assessment-run
comando describe una evaluación ejecutada con la ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
:aws inspector describe-assessment-runs --assessment-run-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Salida:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }
Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte DescribeAssessmentRuns
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-assessment-targets
.
- AWS CLI
-
Para describir los objetivos de la evaluación
El siguiente
describe-assessment-targets
comando describe el objetivo de la evaluación con el ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector describe-assessment-targets --assessment-target-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Salida:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }
Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte DescribeAssessmentTargets
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-assessment-templates
.
- AWS CLI
-
Para describir las plantillas de evaluación
El siguiente
describe-assessment-templates
comando describe la plantilla de evaluación con ARN los siguientes valoresarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
:aws inspector describe-assessment-templates --assessment-template-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
Salida:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }
Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte DescribeAssessmentTemplates
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-cross-account-access-role
.
- AWS CLI
-
Para describir la función de acceso entre cuentas
El siguiente
describe-cross-account-access-role
comando describe la IAM función que permite a Amazon Inspector acceder a tu AWS cuenta:aws inspector describe-cross-account-access-role
Salida:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }
Para obtener más información, consulta Cómo configurar Amazon Inspector en la guía Amazon Inspector.
-
Para API obtener más información, consulte DescribeCrossAccountAccessRole
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-findings
.
- AWS CLI
-
Para describir los hallazgos
El
describe-findings
comando siguiente describe el hallazgo con el signo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
:aws inspector describe-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
Salida:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }
Para obtener más información, consulta los hallazgos de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte DescribeFindings
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-resource-groups
.
- AWS CLI
-
Para describir los grupos de recursos
El siguiente
describe-resource-groups
comando describe el grupo de recursos con el signo ARN dearn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
:aws inspector describe-resource-groups --resource-group-arns
arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
Salida:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }
Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte DescribeResourceGroups
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-rules-packages
.
- AWS CLI
-
Para describir los paquetes de reglas
El siguiente
describe-rules-packages
comando describe el paquete de reglas con el signo ARN dearn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
:aws inspector describe-rules-packages --rules-package-arns
arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
Salida:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }
Para obtener más información, consulta Amazon Inspector Rules Packages and Rules en la guía Amazon Inspector.
-
Para API obtener más información, consulte DescribeRulesPackages
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-configuration
.
- AWS CLI
-
Para obtener la configuración de los escaneos del Inspector
El siguiente
get-configuration
ejemplo obtiene la configuración de los escaneos del Inspector.aws inspector2 get-configuration
Salida:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }
Para obtener más información, consulte Escaneo automatizado de recursos con Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para API obtener más información, consulte GetConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-telemetry-metadata
.
- AWS CLI
-
Para obtener los metadatos de telemetría
El siguiente
get-telemetry-metadata
comando genera información sobre los datos que se recopilan para la evaluación que se ejecuta con: ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
aws inspector get-telemetry-metadata --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Salida:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
-
Para API obtener más información, consulte GetTelemetryMetadata
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-account-permissions
.
- AWS CLI
-
Para enumerar los permisos de la cuenta
En el siguiente
list-account-permissions
ejemplo, se enumeran los permisos de la cuenta.aws inspector2 list-account-permissions
Salida:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }
Para obtener más información, consulte Identity and Access Management for Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para API obtener más información, consulte ListAccountPermissions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-assessment-run-agents
.
- AWS CLI
-
Para ver una lista de los agentes de evaluación, ejecute
El siguiente
list-assessment-run-agents
comando muestra los agentes de la evaluación ejecutada con los especificadosARN.aws inspector list-assessment-run-agents \ --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Salida:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }
Para obtener más información, consulte AWS Agentes en la Guía del usuario de Amazon Inspector.
-
Para API obtener más información, consulte ListAssessmentRunAgents
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-assessment-runs
.
- AWS CLI
-
Para enumerar las ejecuciones de evaluación
El siguiente
list-assessment-runs
comando muestra todas las ejecuciones de evaluación existentes.aws inspector list-assessment-runs
Salida:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }
Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para API obtener más información, consulte ListAssessmentRuns
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-assessment-targets
.
- AWS CLI
-
Para enumerar los objetivos de la evaluación
El siguiente
list-assessment-targets
comando muestra todos los objetivos de evaluación existentes:aws inspector list-assessment-targets
Salida:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }
Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte ListAssessmentTargets
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-assessment-templates
.
- AWS CLI
-
Para enumerar las plantillas de evaluación
El siguiente
list-assessment-templates
comando muestra todas las plantillas de evaluación existentes:aws inspector list-assessment-templates
Salida:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }
Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte ListAssessmentTemplates
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-coverage-statistics
.
- AWS CLI
-
Ejemplo 1: Para enumerar las estadísticas de cobertura por grupos
En el siguiente
list-coverage-statistics
ejemplo, se enumeran las estadísticas de cobertura de su AWS entorno por grupos.aws inspector2 list-coverage-statistics \ --group-by
RESOURCE_TYPE
Salida:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }
Para obtener más información, consulte Evaluación de la cobertura de Amazon Inspector en su AWS entorno en la Guía del usuario de Amazon Inspector.
Ejemplo 2: Para enumerar las estadísticas de cobertura por tipo de recurso
El siguiente
list-coverage-statistics
ejemplo muestra las estadísticas de cobertura de su AWS entorno por tipo de recurso.aws inspector2 list-coverage-statistics --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}
' --group-bySCAN_STATUS_REASON
Salida:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }
Para obtener más información, consulte Evaluación de la cobertura de Amazon Inspector en su AWS entorno en la Guía del usuario de Amazon Inspector.
Ejemplo 3: Para enumerar las estadísticas de cobertura por nombre de ECR repositorio
El siguiente
list-coverage-statistics
ejemplo muestra las estadísticas de cobertura de su AWS entorno por nombre de ECR repositorio.aws inspector2 list-coverage-statistics --filter-criteria '
{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
' --group-bySCAN_STATUS_REASON
Salida:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }
Para obtener más información, consulte Evaluación de la cobertura de Amazon Inspector en su AWS entorno en la Guía del usuario de Amazon Inspector.
-
Para API obtener más información, consulte ListCoverageStatistics
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-coverage
.
- AWS CLI
-
Ejemplo 1: Para enumerar los detalles de cobertura de su entorno
En el siguiente
list-coverage
ejemplo, se enumeran los detalles de cobertura de su entorno.aws inspector2 list-coverage
Salida:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }
Ejemplo 2: Para enumerar los detalles de cobertura sobre el tipo de recurso de la función Lambda
En el siguiente
list-coverage
ejemplo, se muestran los detalles del tipo de recurso de la función Lamda.aws inspector2 list-coverage --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}
'Salida:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
-
Para API obtener más información, consulte ListCoverage
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-delegated-admin-accounts
.
- AWS CLI
-
Para obtener información sobre la cuenta de administrador delegado de su organización
En el siguiente
list-delegated-admin-accounts
ejemplo, se muestra información sobre la cuenta de administrador delegado de su organización.aws inspector2 list-delegated-admin-accounts
Salida:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }
Para obtener más información, consulte Designación de un administrador delegado para Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para API obtener más información, consulte la Referencia ListDelegatedAdminAccounts
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-event-subscriptions
.
- AWS CLI
-
Para ver una lista de las suscripciones a eventos
El siguiente
list-event-subscriptions
comando muestra todas las suscripciones a eventos de la plantilla de evaluación con el signo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
:aws inspector list-event-subscriptions --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
Salida:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }
Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte ListEventSubscriptions
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-filters
.
- AWS CLI
-
Para enumerar los filtros asociados a la cuenta que utilizaste para activar Amazon Inspector
En los
list-filters
ejemplos siguientes se enumeran los filtros asociados a la cuenta que utilizó para activar Amazon Inspector.aws inspector2 list-filters
Salida:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }
Para obtener más información, consulta Cómo filtrar los resultados de Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para API obtener más información, consulte ListFilters
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-findings
.
- AWS CLI
-
Para enumerar los hallazgos
El siguiente
list-findings
comando muestra todos los hallazgos generados:aws inspector list-findings
Salida:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }
Para obtener más información, consulta los hallazgos de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte ListFindings
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-rules-packages
.
- AWS CLI
-
Para enumerar los paquetes de reglas
El siguiente
list-rules-packages
comando muestra todos los paquetes de reglas del Inspector disponibles:aws inspector list-rules-packages
Salida:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }
Para obtener más información, consulta Amazon Inspector Rules Packages and Rules en la guía Amazon Inspector.
-
Para API obtener más información, consulte ListRulesPackages
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-tags-for-resource
.
- AWS CLI
-
Para enumerar las etiquetas del recurso
El siguiente
list-tags-for-resource
comando muestra todas las etiquetas asociadas a la plantilla de evaluación con el signo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
:aws inspector list-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
Salida:
{ "tags": [ { "key": "Name", "value": "Example" } ] }
Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte ListTagsForResource
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-usage-totals
.
- AWS CLI
-
Para enumerar los totales de uso de los últimos 30 días
En los
list-usage-totals
ejemplos siguientes se enumeran los totales de uso de los últimos 30 días.aws inspector2 list-usage-totals
Salida:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }
Para obtener más información, consulte Supervisión del uso y el coste en Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para API obtener más información, consulte ListUsageTotals
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar preview-agents
.
- AWS CLI
-
Para previsualizar los agentes
El siguiente
preview-agents
comando muestra una vista previa de los agentes instalados en las EC2 instancias que forman parte del objetivo de la evaluación con laarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
siguiente ARN información:aws inspector preview-agents --preview-agents-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Salida:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }
Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte PreviewAgents
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar register-cross-account-access-role
.
- AWS CLI
-
Para registrar el rol de acceso entre cuentas
El siguiente
register-cross-account-access-role
comando registra la IAM función con ARN laarn:aws:iam::123456789012:role/inspector
que Amazon Inspector utiliza para enumerar EC2 las instancias al inicio de la ejecución de la evaluación o cuando se llama al comando preview-agents:aws inspector register-cross-account-access-role --role-arn
arn:aws:iam::123456789012:role/inspector
Para obtener más información, consulta Cómo configurar Amazon Inspector en la guía Amazon Inspector.
-
Para API obtener más información, consulte RegisterCrossAccountAccessRole
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar remove-attributes-from-findings
.
- AWS CLI
-
Para eliminar los atributos de los hallazgos
El siguiente
remove-attributes-from-finding
comando elimina el atributo con la clave deExample
y el valor deexample
de de la búsqueda con el ARN dearn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
:aws inspector remove-attributes-from-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attribute-keyskey=Example,value=example
Salida:
{ "failedItems": {} }
Para obtener más información, consulta los hallazgos de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte RemoveAttributesFromFindings
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar set-tags-for-resource
.
- AWS CLI
-
Para establecer etiquetas para un recurso
El siguiente
set-tags-for-resource
comando establece la etiqueta con la clave deExample
y el valor deexample
en la plantilla de evaluación con la ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
:aws inspector set-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--tagskey=Example,value=example
Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte SetTagsForResource
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar start-assessment-run
.
- AWS CLI
-
Para iniciar una evaluación, ejecute
El siguiente
start-assessment-run
comando inicia la ejecución de evaluación denominadaexamplerun
mediante la plantilla de evaluación con el signo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
:aws inspector start-assessment-run --assessment-run-name
examplerun
--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
Salida:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }
Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte StartAssessmentRun
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar stop-assessment-run
.
- AWS CLI
-
Para detener una ejecución de evaluación
El siguiente
stop-assessment-run
comando detiene la ejecución de la evaluación con el signo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
:aws inspector stop-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte StopAssessmentRun
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar subscribe-to-event
.
- AWS CLI
-
Para suscribirse a un evento
El siguiente ejemplo habilita el proceso de enviar SNS notificaciones de Amazon sobre el
ASSESSMENT_RUN_COMPLETED
evento al tema con ARN laarn:aws:sns:us-west-2:123456789012:exampletopic
aws inspector subscribe-to-event \ --event
ASSESSMENT_RUN_COMPLETED
\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopic
Este comando no genera ninguna salida.
Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte SubscribeToEvent
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar unsubscribe-from-event
.
- AWS CLI
-
Para cancelar la suscripción a un evento
El siguiente
unsubscribe-from-event
comando deshabilita el proceso de envío de SNS notificaciones de Amazon sobre elASSESSMENT_RUN_COMPLETED
evento al tema con el signo ARN dearn:aws:sns:us-west-2:123456789012:exampletopic
:aws inspector unsubscribe-from-event --event
ASSESSMENT_RUN_COMPLETED
--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--topicarn:aws:sns:us-west-2:123456789012:exampletopic
Para obtener más información, consulte las plantillas de evaluación y las ejecuciones de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte UnsubscribeFromEvent
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar update-assessment-target
.
- AWS CLI
-
Para actualizar un objetivo de evaluación
El siguiente
update-assessment-target
comando actualiza el objetivo ARN dearn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
la evaluación con el nombre deExample
y el grupo de recursos con el ARN dearn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
:aws inspector update-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-target-nameExample
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
Para obtener más información, consulte los objetivos de evaluación de Amazon Inspector en la guía de Amazon Inspector.
-
Para API obtener más información, consulte UpdateAssessmentTarget
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar update-filter
.
- AWS CLI
-
Para actualizar un filtro
El siguiente
update-filter
ejemplo actualiza un filtro para omitir los hallazgos de Lambda en lugar de los hallazgos ECR de la instancia.aws inspector2 update-filter \ --filter-arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
\ --name"ExampleSuppressionRuleLambda"
\ --description"This suppression rule omits Lambda instance findings"
\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"
Salida:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }
Para obtener más información, consulte Gestión de los hallazgos en Amazon Inspector en la Guía del usuario de Amazon Inspector.
-
Para API obtener más información, consulte UpdateFilter
la Referencia de AWS CLI comandos.
-