Utilizar DescribeInstancePatches con una CLI - AWS Systems Manager

Utilizar DescribeInstancePatches con una CLI

En los siguientes ejemplos de código, se muestra cómo utilizar DescribeInstancePatches.

CLI
AWS CLI

Ejemplo 1: obtención de los detalles del estado de una revisión en una instancia

En el siguiente ejemplo de describe-instance-patches se recuperan los detalles sobre la instancia especificada.

aws ssm describe-instance-patches \ --instance-id "i-1234567890abcdef0"

Salida:

{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }

Ejemplo 2: obtención de una lista de las revisiones que se encuentran en el estado Faltante en una instancia

En el siguiente ejemplo de describe-instance-patches se recupera información sobre las revisiones que se encuentran en el estado Falta en la instancia especificada.

aws ssm describe-instance-patches \ --instance-id "i-1234567890abcdef0" \ --filters Key=State,Values=Missing

Salida:

{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }

Para obtener más información, consulte Conocimiento de los valores del estado de conformidad de parches en la Guía del usuario de AWS Systems Manager.

Ejemplo 3: obtención de una lista de las revisiones instaladas desde un valor de InstalledTime específico en una instancia

En el siguiente ejemplo de describe-instance-patches se recupera información sobre las revisiones instaladas desde un tiempo específico en la instancia especificada combinando el uso de --filters y --query.

aws ssm describe-instance-patches \ --instance-id "i-1234567890abcdef0" \ --filters Key=State,Values=Installed \ --query "Patches[?InstalledTime >= `2023-01-01T16:00:00`]"

Salida:

{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
  • Para obtener información sobre la API, consulte DescribeInstancePatches en la Referencia de comandos de la AWS CLI.

PowerShell
Herramientas para PowerShell

Ejemplo 1: en este ejemplo se obtienen los detalles de conformidad de las revisiones de una instancia.

Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"
  • Para obtener información sobre la API, consulte DescribeInstancePatches en la Referencia de Cmdlet de AWS Tools for PowerShell.

Para obtener una lista completa de las guías para desarrolladores del AWS SDK y ejemplos de código, consulte Uso de Systems Manager con un SDK de AWS. En este tema también se incluye información sobre cómo comenzar a utilizar el SDK y detalles sobre sus versiones anteriores.