Utilizar DescribeInstancePatches con una CLI - AWS Ejemplos de código de SDK

Hay más ejemplos de AWS SDK disponibles en el GitHub repositorio de ejemplos de AWS Doc SDK.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Utilizar DescribeInstancePatches con una CLI

En los siguientes ejemplos de código, se muestra cómo utilizar DescribeInstancePatches.

CLI
AWS CLI

Ejemplo 1: obtención de los detalles del estado de una revisión en una instancia

En el siguiente ejemplo de describe-instance-patches se recuperan los detalles sobre la instancia especificada.

aws ssm describe-instance-patches \ --instance-id "i-1234567890abcdef0"

Salida:

{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }

Ejemplo 2: obtención de una lista de las revisiones que se encuentran en el estado Faltante en una instancia

En el siguiente ejemplo de describe-instance-patches se recupera información sobre las revisiones que se encuentran en el estado Falta en la instancia especificada.

aws ssm describe-instance-patches \ --instance-id "i-1234567890abcdef0" \ --filters Key=State,Values=Missing

Salida:

{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }

Para obtener más información, consulte Conocimiento de los valores del estado de conformidad de parches en la Guía del usuario de AWS Systems Manager.

Ejemplo 3: Para obtener una lista de los parches instalados desde una instancia especificada InstalledTime

En el siguiente ejemplo de describe-instance-patches se recupera información sobre las revisiones instaladas desde un tiempo específico en la instancia especificada combinando el uso de --filters y --query.

aws ssm describe-instance-patches \ --instance-id "i-1234567890abcdef0" \ --filters Key=State,Values=Installed \ --query "Patches[?InstalledTime >= `2023-01-01T16:00:00`]"

Salida:

{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
PowerShell
Herramientas para PowerShell

Ejemplo 1: en este ejemplo se obtienen los detalles de conformidad de las revisiones de una instancia.

Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"
  • Para obtener información sobre la API, consulte DescribeInstancePatchesla referencia de Herramientas de AWS para PowerShell cmdlets.