

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Exemples d'utilisation d'Amazon Inspector AWS CLI
<a name="cli_inspector2_code_examples"></a>

Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l' AWS Command Line Interface aide d'Amazon Inspector.

Les *actions* sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.

**Topics**
+ [Actions](#actions)

## Actions
<a name="actions"></a>

### `add-attributes-to-findings`
<a name="inspector_AddAttributesToFindings_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`add-attributes-to-findings`.

**AWS CLI**  
**Pour ajouter des attributs aux résultats**  
La commande `add-attribute-to-finding` suivante affecte un attribut avec la clé `Example` et la valeur `example` au résultat avec l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU` :  

```
aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example
```
Sortie :  

```
{
    "failedItems": {}
}
```
Pour plus d’informations, consultez Résultats Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [AddAttributesToFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/add-attributes-to-findings.html)à la section *Référence des AWS CLI commandes*. 

### `associate-member`
<a name="inspector2_AssociateMember_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-member`.

**AWS CLI**  
**Exemple : pour associer un AWS compte à un administrateur délégué Amazon Inspector**  
L'`associate-member`exemple suivant associe un AWS compte à un administrateur délégué Amazon Inspector.  

```
aws inspector2 associate-member \
    --account-id 123456789012
```
Sortie :  

```
{
    "accountId": "123456789012"
}
```
Pour plus d'informations, consultez [la section Gestion de plusieurs comptes dans Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) dans le *guide de l'utilisateur d'Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [AssociateMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/associate-member.html)à la section *Référence des AWS CLI commandes*. 

### `create-assessment-target`
<a name="inspector_CreateAssessmentTarget_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-assessment-target`.

**AWS CLI**  
**Pour créer un objectif d’évaluation**  
La commande `create-assessment-target` suivante crée une cible d’évaluation nommée `ExampleAssessmentTarget` à l’aide du groupe de ressources dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv` :  

```
aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
```
Sortie :  

```
{
    "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX"
}
```
Pour plus d’informations, consultez Cibles d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-assessment-target.html)à la section *Référence des AWS CLI commandes*. 

### `create-assessment-template`
<a name="inspector_CreateAssessmentTemplate_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-assessment-template`.

**AWS CLI**  
**Pour créer un modèle d’évaluation**  
La commande `create-assessment-template` suivante crée un modèle d’évaluation appelé `ExampleAssessmentTemplate` pour la cible d’évaluation avec l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX` :  

```
aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue
```
Sortie :  

```
{
    "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T"
}
```
Pour plus d’informations, consultez Modèles d’évaluation et exécutions d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateAssessmentTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-assessment-template.html)à la section *Référence des AWS CLI commandes*. 

### `create-filter`
<a name="inspector2_CreateFilter_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-filter`.

**AWS CLI**  
**Pour créer un filtre**  
L’exemple `create-filter` suivant crée une règle de suppression qui omet les résultats relatifs au type d’instance ECR.  

```
aws inspector2 create-filter \
    --name "ExampleSuppressionRuleECR" \
    --description "This suppression rule omits ECR instance type findings" \
    --action SUPPRESS \
    --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'
```
Sortie :  

```
{
    "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
}
```
Pour plus d’informations, consultez [Filtrage des résultats Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) dans le *Guide de l’utilisateur Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-filter.html)à la section *Référence des AWS CLI commandes*. 

### `create-findings-report`
<a name="inspector2_CreateFindingsReport_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-findings-report`.

**AWS CLI**  
**Pour créer un rapport de résultats**  
L’exemple `create-findings-report` suivant crée un groupe de résultats.  

```
aws inspector2 create-findings-report \
    --report-format CSV \
    --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \
    --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'
```
Sortie :  

```
{
    "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
}
```
Pour plus d’informations, consultez [Gestion des résultats dans Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing.html) dans le *Guide de l’utilisateur Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateFindingsReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-findings-report.html)à la section *Référence des AWS CLI commandes*. 

### `create-resource-group`
<a name="inspector_CreateResourceGroup_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-resource-group`.

**AWS CLI**  
**Pour créer un groupe de ressources**  
La commande `create-resource-group` suivante crée un groupe de ressources à l’aide de la clé de balise `Name` et de la valeur `example` :  

```
aws inspector create-resource-group --resource-group-tags key=Name,value=example
```
Sortie :  

```
{
   "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv"
}
```
Pour plus d’informations, consultez Cibles d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateResourceGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-resource-group.html)à la section *Référence des AWS CLI commandes*. 

### `create-sbom-export`
<a name="inspector2_CreateSbomExport_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-sbom-export`.

**AWS CLI**  
**Pour créer un rapport de nomenclature logicielle (SBOM)**  
L’exemple `create-sbom-export` suivant crée un rapport de nomenclature logicielle (SBOM).  

```
aws inspector2 create-sbom-export \
    --report-format SPDX_2_3 \
    --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \
    --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
```
Sortie :  

```
{
    "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
}
```
Pour plus d'informations, consultez [Exporter SBOMs avec Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/sbom-export.html) dans le *guide de l'utilisateur d'Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [CreateSbomExport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-sbom-export.html)à la section *Référence des AWS CLI commandes*. 

### `delete-assessment-run`
<a name="inspector_DeleteAssessmentRun_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-assessment-run`.

**AWS CLI**  
**Pour supprimer une exécution d’évaluation**  
La commande `delete-assessment-run` suivante supprime l’exécution d’évaluation dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe` :  

```
aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
```
Pour plus d’informations, consultez Modèles d’évaluation et exécutions d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-run.html)à la section *Référence des AWS CLI commandes*. 

### `delete-assessment-target`
<a name="inspector_DeleteAssessmentTarget_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-assessment-target`.

**AWS CLI**  
**Pour supprimer un objectif d’évaluation**  
La commande `delete-assessment-target` suivante supprime l’objectif d’évaluation dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq` :  

```
aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Pour plus d’informations, consultez Cibles d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-target.html)à la section *Référence des AWS CLI commandes*. 

### `delete-assessment-template`
<a name="inspector_DeleteAssessmentTemplate_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-assessment-template`.

**AWS CLI**  
**Pour supprimer un modèle d’évaluation**  
La commande `delete-assessment-template` suivante supprime le modèle d’évaluation dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T` :  

```
aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
```
Pour plus d’informations, consultez Modèles d’évaluation et exécutions d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteAssessmentTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-template.html)à la section *Référence des AWS CLI commandes*. 

### `delete-filter`
<a name="inspector2_DeleteFilter_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-filter`.

**AWS CLI**  
**Pour supprimer un filtre**  
L’exemple `delete-filter` suivant supprime un filtre.  

```
aws inspector2 delete-filter \
    --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
```
Sortie :  

```
{
    "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
}
```
Pour plus d’informations, consultez [Filtrage des résultats Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) dans le *Guide de l’utilisateur Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/delete-filter.html)à la section *Référence des AWS CLI commandes*. 

### `describe-assessment-runs`
<a name="inspector_DescribeAssessmentRuns_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-assessment-runs`.

**AWS CLI**  
**Pour décrire des exécutions d’évaluation**  
La commande `describe-assessment-run` suivante décrit une exécution d’évaluation dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE` :  

```
aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Sortie :  

```
{
        "assessmentRuns": [
          {
                "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
                "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
                "completedAt": 1458680301.4,
                "createdAt": 1458680170.035,
                "dataCollected": true,
                "durationInSeconds": 3600,
                "name": "Run 1 for ExampleAssessmentTemplate",
                "notifications": [],
                "rulesPackageArns": [
                  "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP"
                ],
                "startedAt": 1458680170.161,
                "state": "COMPLETED",
                "stateChangedAt": 1458680301.4,
                "stateChanges": [
                  {
                        "state": "CREATED",
                        "stateChangedAt": 1458680170.035
                  },
                  {
                        "state": "START_DATA_COLLECTION_PENDING",
                        "stateChangedAt": 1458680170.065
                  },
                  {
                        "state": "START_DATA_COLLECTION_IN_PROGRESS",
                        "stateChangedAt": 1458680170.096
                  },
                  {
                        "state": "COLLECTING_DATA",
                        "stateChangedAt": 1458680170.161
                  },
                  {
                        "state": "STOP_DATA_COLLECTION_PENDING",
                        "stateChangedAt": 1458680239.883
                  },
                  {
                        "state": "DATA_COLLECTED",
                        "stateChangedAt": 1458680299.847
                  },
                  {
                        "state": "EVALUATING_RULES",
                        "stateChangedAt": 1458680300.099
                  },
                  {
                        "state": "COMPLETED",
                        "stateChangedAt": 1458680301.4
                  }
                ],
                "userAttributesForFindings": []
          }
        ],
        "failedItems": {}
}
```
Pour plus d’informations, consultez Modèles d’évaluation et exécutions d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeAssessmentRuns](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-runs.html)à la section *Référence des AWS CLI commandes*. 

### `describe-assessment-targets`
<a name="inspector_DescribeAssessmentTargets_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-assessment-targets`.

**AWS CLI**  
**Pour décrire des cibles d’évaluation**  
La commande `describe-assessment-targets` suivante décrit la cible d’évaluation dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq` :  

```
aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Sortie :  

```
{
      "assessmentTargets": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq",
              "createdAt": 1458074191.459,
              "name": "ExampleAssessmentTarget",
              "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI",
              "updatedAt": 1458074191.459
        }
      ],
      "failedItems": {}
}
```
Pour plus d’informations, consultez Cibles d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeAssessmentTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-targets.html)à la section *Référence des AWS CLI commandes*. 

### `describe-assessment-templates`
<a name="inspector_DescribeAssessmentTemplates_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-assessment-templates`.

**AWS CLI**  
**Pour décrire des modèles d’évaluation**  
La commande `describe-assessment-templates` suivante décrit le modèle d’évaluation dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw` :  

```
aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
```
Sortie :  

```
{
      "assessmentTemplates": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
              "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq",
              "createdAt": 1458074191.844,
              "durationInSeconds": 3600,
              "name": "ExampleAssessmentTemplate",
              "rulesPackageArns": [
                "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP"
              ],
              "userAttributesForFindings": []
        }
      ],
      "failedItems": {}
}
```
Pour plus d’informations, consultez Modèles d’évaluation et exécutions d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeAssessmentTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-templates.html)à la section *Référence des AWS CLI commandes*. 

### `describe-cross-account-access-role`
<a name="inspector_DescribeCrossAccountAccessRole_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-cross-account-access-role`.

**AWS CLI**  
**Pour décrire le rôle d’accès intercompte**  
La `describe-cross-account-access-role` commande suivante décrit le rôle IAM qui permet à Amazon Inspector d'accéder à votre AWS compte :  

```
aws inspector describe-cross-account-access-role
```
Sortie :  

```
{
        "registeredAt": 1458069182.826,
        "roleArn": "arn:aws:iam::123456789012:role/inspector",
        "valid": true
}
```
Pour plus d’informations, consultez Configuration d’Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeCrossAccountAccessRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-cross-account-access-role.html)à la section *Référence des AWS CLI commandes*. 

### `describe-findings`
<a name="inspector_DescribeFindings_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-findings`.

**AWS CLI**  
**Pour décrire des résultats**  
La commande `describe-findings` suivante décrit le résultat dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4` :  

```
aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
```
Sortie :  

```
{
      "failedItems": {},
      "findings": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4",
              "assetAttributes": {
                "ipv4Addresses": [],
                "schemaVersion": 1
              },
              "assetType": "ec2-instance",
              "attributes": [],
              "confidence": 10,
              "createdAt": 1458680301.37,
              "description": "Amazon Inspector did not find any potential security issues during this assessment.",
              "indicatorOfCompromise": false,
              "numericSeverity": 0,
              "recommendation": "No remediation needed.",
              "schemaVersion": 1,
              "service": "Inspector",
              "serviceAttributes": {
                "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
                "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP",
                "schemaVersion": 1
              },
              "severity": "Informational",
              "title": "No potential security issues found",
              "updatedAt": 1458680301.37,
              "userAttributes": []
        }
      ]
}
```
Pour plus d’informations, consultez Résultats Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-findings.html)à la section *Référence des AWS CLI commandes*. 

### `describe-resource-groups`
<a name="inspector_DescribeResourceGroups_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-resource-groups`.

**AWS CLI**  
**Pour décrire des groupes de ressources**  
La commande `describe-resource-groups` suivante décrit le groupe de ressources dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI` :  

```
aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
```
Sortie :  

```
{
      "failedItems": {},
      "resourceGroups": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI",
              "createdAt": 1458074191.098,
              "tags": [
                {
                      "key": "Name",
                      "value": "example"
                }
              ]
        }
      ]
}
```
Pour plus d’informations, consultez Cibles d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeResourceGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-resource-groups.html)à la section *Référence des AWS CLI commandes*. 

### `describe-rules-packages`
<a name="inspector_DescribeRulesPackages_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-rules-packages`.

**AWS CLI**  
**Pour décrire des packages de règles**  
La commande `describe-rules-packages` suivante décrit le package de règles dont l’ARN est `arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p` :  

```
aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
```
Sortie :  

```
{
      "failedItems": {},
      "rulesPackages": [
        {
              "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
              "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and
              Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service
              or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see
              [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed
              Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to
              find detailed information about this CVE, its severity, and how to mitigate it. ",
              "name": "Common Vulnerabilities and Exposures",
              "provider": "Amazon Web Services, Inc.",
              "version": "1.1"
        }
      ]
}
```
Pour plus d’informations, consultez Règles et packages de règles Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [DescribeRulesPackages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-rules-packages.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-member`
<a name="inspector2_DisassociateMember_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-member`.

**AWS CLI**  
**Exemple : pour dissocier un compte membre d’un administrateur délégué Amazon Inspector**  
L'`disassociate-member`exemple suivant dissocie un AWS compte d'un administrateur délégué Amazon Inspector.  

```
aws inspector2 disassociate-member \
    --account-id 123456789012
```
Sortie :  

```
{
    "accountId": "123456789012"
}
```
Pour plus d'informations, consultez [la section Gestion de plusieurs comptes dans Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) dans le *guide de l'utilisateur d'Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [DisassociateMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/disassociate-member.html)à la section *Référence des AWS CLI commandes*. 

### `get-configuration`
<a name="inspector2_GetConfiguration_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`get-configuration`.

**AWS CLI**  
**Pour obtenir la configuration des paramètres pour les analyses Inspector**  
L’exemple `get-configuration` suivant obtient la configuration des paramètres pour les scans Inspector.  

```
aws inspector2 get-configuration
```
Sortie :  

```
{
    "ec2Configuration": {
        "scanModeState": {
            "scanMode": "EC2_HYBRID",
            "scanModeStatus": "SUCCESS"
        }
    },
    "ecrConfiguration": {
        "rescanDurationState": {
            "pullDateRescanDuration": "DAYS_90",
            "rescanDuration": "DAYS_30",
            "status": "SUCCESS",
            "updatedAt": "2024-05-14T21:16:20.237000+00:00"
        }
     }
}
```
Pour plus d’informations, consultez [Analyse automatisée des ressources avec Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-resources.html) dans le *Guide de l’utilisateur Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [GetConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/get-configuration.html)à la section *Référence des AWS CLI commandes*. 

### `get-member`
<a name="inspector2_GetMember_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`get-member`.

**AWS CLI**  
**Exemple : pour obtenir des informations sur les membres de votre organisation**  
aws inspector2 get-member --account-id 123456789012  
Sortie :  

```
{
        "member": {
        "accountId": "123456789012",
        "delegatedAdminAccountId": "123456789012",
        "relationshipStatus": "ENABLED",
        "updatedAt": "2023-09-11T09:57:20.520000-07:00"
    }
}
```
Pour plus d'informations, consultez [la section Gestion de plusieurs comptes dans Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) dans le *guide de l'utilisateur d'Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [GetMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/get-member.html)à la section *Référence des AWS CLI commandes*. 

### `get-telemetry-metadata`
<a name="inspector_GetTelemetryMetadata_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`get-telemetry-metadata`.

**AWS CLI**  
**Pour obtenir les métadonnées de télémétrie**  
La commande `get-telemetry-metadata` suivante génère des informations sur les données qui sont collectées pour l’exécution d’évaluation dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE` :  

```
aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Sortie :  

```
{
      "telemetryMetadata": [
        {
              "count": 2,
              "dataSize": 345,
              "messageType": "InspectorDuplicateProcess"
        },
        {
              "count": 3,
              "dataSize": 255,
              "messageType": "InspectorTimeEventMsg"
        },
        {
              "count": 4,
              "dataSize": 1082,
              "messageType": "InspectorNetworkInterface"
        },
        {
              "count": 2,
              "dataSize": 349,
              "messageType": "InspectorDnsEntry"
        },
        {
              "count": 11,
              "dataSize": 2514,
              "messageType": "InspectorDirectoryInfoMsg"
        },
        {
              "count": 1,
              "dataSize": 179,
              "messageType": "InspectorTcpV6ListeningPort"
        },
        {
              "count": 101,
              "dataSize": 10949,
              "messageType": "InspectorTerminal"
        },
        {
              "count": 26,
              "dataSize": 5916,
              "messageType": "InspectorUser"
        },
        {
              "count": 282,
              "dataSize": 32148,
              "messageType": "InspectorDynamicallyLoadedCodeModule"
        },
        {
              "count": 18,
              "dataSize": 10172,
              "messageType": "InspectorCreateProcess"
        },
        {
              "count": 3,
              "dataSize": 8001,
              "messageType": "InspectorProcessPerformance"
        },
        {
              "count": 1,
              "dataSize": 360,
              "messageType": "InspectorOperatingSystem"
        },
        {
              "count": 6,
              "dataSize": 546,
              "messageType": "InspectorStopProcess"
        },
        {
              "count": 1,
              "dataSize": 1553,
              "messageType": "InspectorInstanceMetaData"
        },
        {
              "count": 2,
              "dataSize": 434,
              "messageType": "InspectorTcpV4Connection"
        },
        {
              "count": 474,
              "dataSize": 2960322,
              "messageType": "InspectorPackageInfo"
        },
        {
              "count": 3,
              "dataSize": 2235,
              "messageType": "InspectorSystemPerformance"
        },
        {
              "count": 105,
              "dataSize": 46048,
              "messageType": "InspectorCodeModule"
        },
        {
              "count": 1,
              "dataSize": 182,
              "messageType": "InspectorUdpV6ListeningPort"
        },
        {
              "count": 2,
              "dataSize": 371,
              "messageType": "InspectorUdpV4ListeningPort"
        },
        {
              "count": 18,
              "dataSize": 8362,
              "messageType": "InspectorKernelModule"
        },
        {
              "count": 29,
              "dataSize": 48788,
              "messageType": "InspectorConfigurationInfo"
        },
        {
              "count": 1,
              "dataSize": 79,
              "messageType": "InspectorMonitoringStart"
        },
        {
              "count": 5,
              "dataSize": 0,
              "messageType": "InspectorSplitMsgBegin"
        },
        {
              "count": 51,
              "dataSize": 4593,
              "messageType": "InspectorGroup"
        },
        {
              "count": 1,
              "dataSize": 184,
              "messageType": "InspectorTcpV4ListeningPort"
        },
        {
              "count": 1159,
              "dataSize": 3146579,
              "messageType": "Total"
        },
        {
              "count": 5,
              "dataSize": 0,
              "messageType": "InspectorSplitMsgEnd"
        },
        {
              "count": 1,
              "dataSize": 612,
              "messageType": "InspectorLoadImageInProcess"
        }
      ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [GetTelemetryMetadata](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/get-telemetry-metadata.html)à la section *Référence des AWS CLI commandes*. 

### `list-account-permissions`
<a name="inspector2_ListAccountPermissions_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-account-permissions`.

**AWS CLI**  
**Pour répertorier les autorisations du compte**  
L’exemple `list-account-permissions` suivant répertorie les autorisations dans votre compte.  

```
aws inspector2 list-account-permissions
```
Sortie :  

```
{
    "permissions": [
        {
            "operation": "ENABLE_SCANNING",
            "service": "ECR"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "ECR"
        },
        {
            "operation": "ENABLE_REPOSITORY",
            "service": "ECR"
        },
        {
            "operation": "DISABLE_REPOSITORY",
            "service": "ECR"
        },
        {
            "operation": "ENABLE_SCANNING",
            "service": "EC2"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "EC2"
        },
        {
            "operation": "ENABLE_SCANNING",
            "service": "LAMBDA"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "LAMBDA"
        }
    ]
}
```
Pour plus d’informations, consultez [Gestion des identités et des accès pour Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html) dans le *Guide de l’utilisateur Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [ListAccountPermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-account-permissions.html)à la section *Référence des AWS CLI commandes*. 

### `list-assessment-run-agents`
<a name="inspector_ListAssessmentRunAgents_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-assessment-run-agents`.

**AWS CLI**  
**Pour répertorier les agents d’exécution des évaluations**  
La commande `list-assessment-run-agents` suivante répertorie les agents d’exécution des évaluations avec l’ARN spécifié.  

```
aws inspector list-assessment-run-agents \
    --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Sortie :  

```
{
    "assessmentRunAgents": [
        {
            "agentHealth": "HEALTHY",
            "agentHealthCode": "HEALTHY",
            "agentId": "i-49113b93",
            "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
            "telemetryMetadata": [
                {
                    "count": 2,
                    "dataSize": 345,
                    "messageType": "InspectorDuplicateProcess"
                },
                {
                    "count": 3,
                    "dataSize": 255,
                    "messageType": "InspectorTimeEventMsg"
                },
                {
                    "count": 4,
                    "dataSize": 1082,
                    "messageType": "InspectorNetworkInterface"
                },
                {
                    "count": 2,
                    "dataSize": 349,
                    "messageType": "InspectorDnsEntry"
                },
                {
                    "count": 11,
                    "dataSize": 2514,
                    "messageType": "InspectorDirectoryInfoMsg"
                },
                {
                    "count": 1,
                    "dataSize": 179,
                    "messageType": "InspectorTcpV6ListeningPort"
                },
                {
                    "count": 101,
                    "dataSize": 10949,
                    "messageType": "InspectorTerminal"
                },
                {
                    "count": 26,
                    "dataSize": 5916,
                    "messageType": "InspectorUser"
                },
                {
                    "count": 282,
                    "dataSize": 32148,
                    "messageType": "InspectorDynamicallyLoadedCodeModule"
                },
                {
                    "count": 18,
                    "dataSize": 10172,
                    "messageType": "InspectorCreateProcess"
                },
                {
                    "count": 3,
                    "dataSize": 8001,
                    "messageType": "InspectorProcessPerformance"
                },
                {
                    "count": 1,
                    "dataSize": 360,
                    "messageType": "InspectorOperatingSystem"
                },
                {
                    "count": 6,
                    "dataSize": 546,
                    "messageType": "InspectorStopProcess"
                },
                {
                    "count": 1,
                    "dataSize": 1553,
                    "messageType": "InspectorInstanceMetaData"
                },
                {
                    "count": 2,
                    "dataSize": 434,
                    "messageType": "InspectorTcpV4Connection"
                },
                {
                    "count": 474,
                    "dataSize": 2960322,
                    "messageType": "InspectorPackageInfo"
                },
                {
                    "count": 3,
                    "dataSize": 2235,
                    "messageType": "InspectorSystemPerformance"
                },
                {
                    "count": 105,
                    "dataSize": 46048,
                    "messageType": "InspectorCodeModule"
                },
                {
                    "count": 1,
                    "dataSize": 182,
                    "messageType": "InspectorUdpV6ListeningPort"
                },
                {
                    "count": 2,
                    "dataSize": 371,
                    "messageType": "InspectorUdpV4ListeningPort"
                },
                {
                    "count": 18,
                    "dataSize": 8362,
                    "messageType": "InspectorKernelModule"
                },
                {
                    "count": 29,
                    "dataSize": 48788,
                    "messageType": "InspectorConfigurationInfo"
                },
                {
                    "count": 1,
                    "dataSize": 79,
                    "messageType": "InspectorMonitoringStart"
                },
                {
                    "count": 5,
                    "dataSize": 0,
                    "messageType": "InspectorSplitMsgBegin"
                },
                {
                    "count": 51,
                    "dataSize": 4593,
                    "messageType": "InspectorGroup"
                },
                {
                    "count": 1,
                    "dataSize": 184,
                    "messageType": "InspectorTcpV4ListeningPort"
                },
                {
                    "count": 1159,
                    "dataSize": 3146579,
                    "messageType": "Total"
                },
                {
                    "count": 5,
                    "dataSize": 0,
                    "messageType": "InspectorSplitMsgEnd"
                },
                {
                    "count": 1,
                    "dataSize": 612,
                    "messageType": "InspectorLoadImageInProcess"
                }
            ]
        }
    ]
}
```
Pour plus d’informations, consultez [Agents AWS](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_agents.html) dans le *Guide de l’utilisateur Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [ListAssessmentRunAgents](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-run-agents.html)à la section *Référence des AWS CLI commandes*. 

### `list-assessment-runs`
<a name="inspector_ListAssessmentRuns_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-assessment-runs`.

**AWS CLI**  
**Pour répertorier les exécutions d’évaluation**  
La commande `list-assessment-runs` suivante répertorie toutes les exécutions d’évaluation existantes.  

```
aws inspector list-assessment-runs
```
Sortie :  

```
{
    "assessmentRunArns": [
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v"
    ]
}
```
Pour plus d’informations, consultez [Modèles d’évaluation et exécutions d’évaluation Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_assessments.html) dans le *Guide de l’utilisateur Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [ListAssessmentRuns](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-runs.html)à la section *Référence des AWS CLI commandes*. 

### `list-assessment-targets`
<a name="inspector_ListAssessmentTargets_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-assessment-targets`.

**AWS CLI**  
**Pour répertorier les cibles d’évaluation**  
La commande `list-assessment-targets` suivante répertorie toutes les cibles d’évaluation existantes :  

```
aws inspector list-assessment-targets
```
Sortie :  

```
{
       "assessmentTargetArns": [
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq"
       ]
}
```
Pour plus d’informations, consultez Cibles d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [ListAssessmentTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-targets.html)à la section *Référence des AWS CLI commandes*. 

### `list-assessment-templates`
<a name="inspector_ListAssessmentTemplates_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-assessment-templates`.

**AWS CLI**  
**Pour répertorier des modèles d’évaluation**  
La commande `list-assessment-templates` suivante répertorie tous les modèles d’évaluation existants :  

```
aws inspector list-assessment-templates
```
Sortie :  

```
{
       "assessmentTemplateArns": [
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh"
       ]
}
```
Pour plus d’informations, consultez Modèles d’évaluation et exécutions d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [ListAssessmentTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-templates.html)à la section *Référence des AWS CLI commandes*. 

### `list-coverage-statistics`
<a name="inspector2_ListCoverageStatistics_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-coverage-statistics`.

**AWS CLI**  
**Exemple 1 : pour répertorier les statistiques de couverture par groupes**  
L'`list-coverage-statistics`exemple suivant répertorie les statistiques de couverture de votre AWS environnement par groupes.  

```
aws inspector2 list-coverage-statistics \
   --group-by RESOURCE_TYPE
```
Sortie :  

```
{
    "countsByGroup": [
        {
            "count": 56,
            "groupKey": "AWS_LAMBDA_FUNCTION"
        },
        {
            "count": 27,
            "groupKey": "AWS_ECR_REPOSITORY"
        },
        {
            "count": 18,
            "groupKey": "AWS_EC2_INSTANCE"
        },
        {
            "count": 3,
            "groupKey": "AWS_ECR_CONTAINER_IMAGE"
        },
        {
            "count": 1,
            "groupKey": "AWS_ACCOUNT"
        }
    ],
    "totalCounts": 105
}
```
Pour plus d'informations, consultez la section [Évaluation de la couverture de votre AWS environnement par Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) dans le *guide de l'utilisateur d'Amazon Inspector*.  
**Exemple 2 : pour répertorier les statistiques de couverture par type de ressource**  
L'`list-coverage-statistics`exemple suivant répertorie les statistiques de couverture de votre AWS environnement par type de ressource.  

```
aws inspector2 list-coverage-statistics
    --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}'
    --group-by SCAN_STATUS_REASON
```
Sortie :  

```
{
    "countsByGroup": [
        {
            "count": 27,
            "groupKey": "SUCCESSFUL"
        }
    ],
    "totalCounts": 27
}
```
Pour plus d'informations, consultez la section [Évaluation de la couverture de votre AWS environnement par Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) dans le *guide de l'utilisateur d'Amazon Inspector*.  
**Exemple 3 : pour répertorier les statistiques de couverture par nom de référentiel ECR**  
L'`list-coverage-statistics`exemple suivant répertorie les statistiques de couverture de votre AWS environnement par nom de référentiel ECR.  

```
aws inspector2 list-coverage-statistics
   --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'
   --group-by SCAN_STATUS_REASON
```
Sortie :  

```
{
    "countsByGroup": [
        {
            "count": 3,
            "groupKey": "SUCCESSFUL"
        }
    ],
    "totalCounts": 3
}
```
Pour plus d'informations, consultez la section [Évaluation de la couverture de votre AWS environnement par Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) dans le *guide de l'utilisateur d'Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [ListCoverageStatistics](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-coverage-statistics.html)à la section *Référence des AWS CLI commandes*. 

### `list-coverage`
<a name="inspector2_ListCoverage_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-coverage`.

**AWS CLI**  
**Exemple 1 : pour répertorier les détails de couverture relatifs à votre environnement**  
L’exemple `list-coverage` suivant répertorie les détails de couverture de votre environnement.  

```
aws inspector2 list-coverage
```
Sortie :  

```
{
    "coveredResources": [
        {
            "accountId": "123456789012",
            "lastScannedAt": "2024-05-20T16:23:20-07:00",
            "resourceId": "i-EXAMPLE55555555555",
            "resourceMetadata": {
                "ec2": {
                    "amiId": "ami-EXAMPLE6666666666",
                    "platform": "LINUX"
                }
            },
            "resourceType": "AWS_EC2_INSTANCE",
            "scanStatus": {
                "reason": "SUCCESSFUL",
                "statusCode": "ACTIVE"
            },
            "scanType": "PACKAGE"
        }
    ]
}
```
**Exemple 2 : pour répertorier les détails de couverture relatifs au type de ressource de la fonction Lambda**  
L'`list-coverage`exemple suivant répertorie les détails du type de ressource de votre fonction Lambda.  

```
aws inspector2 list-coverage
    --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'
```
Sortie :  

```
{
    "coveredResources": [
        {
            "accountId": "123456789012",
            "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST",
            "resourceMetadata": {
                "lambdaFunction": {
                    "functionName": "Eval-container-scan-results",
                    "functionTags": {},
                    "layers": [],
                    "runtime": "PYTHON_3_7"
                }
            },
            "resourceType": "AWS_LAMBDA_FUNCTION",
            "scanStatus": {
                "reason": "SUCCESSFUL",
                "statusCode": "ACTIVE"
            },
            "scanType": "CODE"
        }
    ]
}
```
+  Pour plus de détails sur l'API, reportez-vous [ListCoverage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-coverage.html)à la section *Référence des AWS CLI commandes*. 

### `list-delegated-admin-accounts`
<a name="inspector2_ListDelegatedAdminAccounts_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-delegated-admin-accounts`.

**AWS CLI**  
**Pour répertorier les informations relatives au compte d’administrateur délégué de votre organisation**  
L’exemple `list-delegated-admin-accounts` suivant répertorie les informations relatives au compte d’administrateur délégué de votre organisation.  

```
aws inspector2 list-delegated-admin-accounts
```
Sortie :  

```
{
    "delegatedAdminAccounts": [
        {
            "accountId": "123456789012",
            "status": "ENABLED"
        }
    ]
}
```
Pour plus d’informations, consultez [Désignation d’un administrateur délégué pour Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/admin-member-relationship.html) dans le *Guide de l’utilisateur d’Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [ListDelegatedAdminAccounts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-delegated-admin-accounts.html)à la section *Référence des AWS CLI commandes*. 

### `list-event-subscriptions`
<a name="inspector_ListEventSubscriptions_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-event-subscriptions`.

**AWS CLI**  
**Pour répertorier les abonnements aux événements**  
La commande `list-event-subscriptions` suivante répertorie tous les abonnements aux événements pour le modèle d’évaluation dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0` :  

```
aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
```
Sortie :  

```
{
      "subscriptions": [
        {
              "eventSubscriptions": [
                {
                      "event": "ASSESSMENT_RUN_COMPLETED",
                      "subscribedAt": 1459455440.867
                }
              ],
              "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0",
              "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic"
        }
      ]
}
```
Pour plus d’informations, consultez Modèles d’évaluation et exécutions d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [ListEventSubscriptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-event-subscriptions.html)à la section *Référence des AWS CLI commandes*. 

### `list-filters`
<a name="inspector2_ListFilters_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-filters`.

**AWS CLI**  
**Pour répertorier les filtres associés au compte que vous avez utilisé pour activer Amazon Inspector**  
L’exemple `list-filters` suivant répertorie les filtres associés au compte que vous avez utilisé pour activer Amazon Inspector.  

```
aws inspector2 list-filters
```
Sortie :  

```
{
    "filters": [
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:11:08.602000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_EC2_INSTANCE"
                    },
                ]
            },
            "description": "This suppression rule omits EC2 instance type findings",
            "name": "ExampleSuppressionRuleEC2",
            "ownerId": "o-EXAMPLE222",
            "tags": {},
            "updatedAt": "2024-05-15T21:11:08.602000+00:00"
        },
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:28:27.054000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_ECR_INSTANCE"
                    }
                ]
            },
            "description": "This suppression rule omits ECR instance type findings",
            "name": "ExampleSuppressionRuleECR",
            "ownerId": "o-EXAMPLE222",
            "tags": {},
            "updatedAt": "2024-05-15T21:28:27.054000+00:00"
        }
    ]
}
```
Pour plus d’informations, consultez [Filtrage des résultats Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) dans le *Guide de l’utilisateur Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [ListFilters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-filters.html)à la section *Référence des AWS CLI commandes*. 

### `list-findings`
<a name="inspector_ListFindings_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-findings`.

**AWS CLI**  
**Pour répertorier les résultats**  
La commande `list-findings` suivante répertorie tous les résultats générés :  

```
aws inspector list-findings
```
Sortie :  

```
{
        "findingArns": [
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4",
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy"
      ]
}
```
Pour plus d’informations, consultez Résultats Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [ListFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-findings.html)à la section *Référence des AWS CLI commandes*. 

### `list-members`
<a name="inspector2_ListMembers_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-members`.

**AWS CLI**  
**Exemple 1 : pour répertorier tous les comptes membres associés à l’administrateur délégué Amazon Inspector de votre organisation**  
aws inspector2 list-members --only-associated  
Sortie :  

```
{
        {
             "members": [
        {
             "accountId": "123456789012",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2023-09-11T09:57:20.520000-07:00"
        },
        {
             "accountId": "123456789012",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2024-08-12T10:13:01.472000-07:00"
        },
        {
             "accountId": "625032911453",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2023-09-11T09:57:20.438000-07:00"
        },
        {
            "accountId": "715411239211",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-04-24T09:14:57.471000-07:00"
        }
    ]
}
```
Pour plus d'informations, consultez [la section Gestion de plusieurs comptes dans Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) dans le *guide de l'utilisateur d'Amazon Inspector*.  
**Exemple 2 : pour répertorier tous les comptes membres associés à l’administrateur délégué Amazon Inspector de votre organisation, puis qui en ont été dissociés**  
membres de la liste des membres d'AWS Inspector2 -- no-only-associated  
Sortie :  

```
{
        {
            "members": [
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "REMOVED",
            "updatedAt": "2024-05-15T11:34:53.326000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2023-09-11T09:57:20.520000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-08-12T10:13:01.472000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2023-09-11T09:57:20.438000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-04-24T09:14:57.471000-07:00"
        }
    ]
}
```
Pour plus d'informations, consultez [la section Gestion de plusieurs comptes dans Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) dans le *guide de l'utilisateur d'Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [ListMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-members.html)à la section *Référence des AWS CLI commandes*. 

### `list-rules-packages`
<a name="inspector_ListRulesPackages_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-rules-packages`.

**AWS CLI**  
**Pour répertorier les packages de règles**  
La commande `list-rules-packages` suivante répertorie tous les packages de règles Inspector disponibles :  

```
aws inspector list-rules-packages
```
Sortie :  

```
{
       "rulesPackageArns": [
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD"
       ]
 }
```
Pour plus d’informations, consultez Règles et packages de règles Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [ListRulesPackages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-rules-packages.html)à la section *Référence des AWS CLI commandes*. 

### `list-tags-for-resource`
<a name="inspector_ListTagsForResource_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-tags-for-resource`.

**AWS CLI**  
**Pour répertorier les balises d’une ressource**  
La commande `list-tags-for-resource` suivante répertorie toutes les balises associées au modèle d’évaluation dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu` :  

```
aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
```
Sortie :  

```
{
      "tags": [
        {
              "key": "Name",
              "value": "Example"
        }
      ]
}
```
Pour plus d’informations, consultez Modèles d’évaluation et exécutions d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-tags-for-resource.html)à la section *Référence des AWS CLI commandes*. 

### `list-usage-totals`
<a name="inspector2_ListUsageTotals_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-usage-totals`.

**AWS CLI**  
**Pour répertorier les totaux d’utilisation au cours des 30 derniers jours**  
L’exemple `list-usage-totals` suivant répertorie les totaux d’utilisation au cours des 30 derniers jours.  

```
aws inspector2 list-usage-totals
```
Sortie :  

```
{
    "totals": [
        {
            "accountId": "123456789012",
            "usage": [
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 4.6022044647,
                    "total": 1893.4784083333334,
                    "type": "EC2_AGENTLESS_INSTANCE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 18.892449279,
                    "total": 10882.050784722222,
                    "type": "EC2_INSTANCE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 5.4525363736,
                    "total": 6543.043648333333,
                    "type": "LAMBDA_FUNCTION_CODE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 3.9064080309,
                    "total": 9375.379274166668,
                    "type": "LAMBDA_FUNCTION_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 0.06,
                    "total": 6.0,
                    "type": "ECR_RESCAN"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 0.09,
                    "total": 1.0,
                    "type": "ECR_INITIAL_SCAN"
                }
            ]
        }
    ]
}
```
Pour plus d’informations, consultez [Surveillance de l’utilisation et des coûts dans Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/usage.html) dans le *Guide de l’utilisateur Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [ListUsageTotals](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-usage-totals.html)à la section *Référence des AWS CLI commandes*. 

### `preview-agents`
<a name="inspector_PreviewAgents_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`preview-agents`.

**AWS CLI**  
**Pour prévisualiser les agents**  
La commande `preview-agents` suivante affiche un aperçu des agents installés sur les instances EC2 qui font partie de la cible d’évaluation dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq` :  

```
aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Sortie :  

```
{
      "agentPreviews": [
        {
              "agentId": "i-49113b93"
        }
      ]
}
```
Pour plus d’informations, consultez Cibles d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [PreviewAgents](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/preview-agents.html)à la section *Référence des AWS CLI commandes*. 

### `register-cross-account-access-role`
<a name="inspector_RegisterCrossAccountAccessRole_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`register-cross-account-access-role`.

**AWS CLI**  
**Pour enregistrer le rôle d’accès intercompte**  
La commande `register-cross-account-access-role` suivante enregistre le rôle IAM avec l’ARN `arn:aws:iam::123456789012:role/inspector` qu’Amazon Inspector utilise pour répertorier vos instances EC2 au début de l’exécution d’évaluation ou lorsque vous appelez la commande preview-agents :  

```
aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector
```
Pour plus d’informations, consultez Configuration d’Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [RegisterCrossAccountAccessRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/register-cross-account-access-role.html)à la section *Référence des AWS CLI commandes*. 

### `remove-attributes-from-findings`
<a name="inspector_RemoveAttributesFromFindings_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`remove-attributes-from-findings`.

**AWS CLI**  
**Pour supprimer des attributs des résultats**  
La commande `remove-attributes-from-finding` suivante supprime un attribut avec la clé `Example` et la valeur `example` du résultat dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU` :  

```
aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example
```
Sortie :  

```
{
      "failedItems": {}
}
```
Pour plus d’informations, consultez Résultats Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [RemoveAttributesFromFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/remove-attributes-from-findings.html)à la section *Référence des AWS CLI commandes*. 

### `set-tags-for-resource`
<a name="inspector_SetTagsForResource_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`set-tags-for-resource`.

**AWS CLI**  
**Pour définir les balises d’une ressource**  
La commande `set-tags-for-resource` suivante définit la balise avec la clé `Example` et la valeur `example` sur le modèle d’évaluation dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0` :  

```
aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example
```
Pour plus d’informations, consultez Modèles d’évaluation et exécutions d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [SetTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/set-tags-for-resource.html)à la section *Référence des AWS CLI commandes*. 

### `start-assessment-run`
<a name="inspector_StartAssessmentRun_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`start-assessment-run`.

**AWS CLI**  
**Pour lancer une exécution d’évaluation**  
La commande `start-assessment-run` suivante lance l’exécution d’évaluation nommée `examplerun` à l’aide du modèle d’évaluation dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T` :  

```
aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
```
Sortie :  

```
{
      "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY"
}
```
Pour plus d’informations, consultez Modèles d’évaluation et exécutions d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [StartAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/start-assessment-run.html)à la section *Référence des AWS CLI commandes*. 

### `stop-assessment-run`
<a name="inspector_StopAssessmentRun_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`stop-assessment-run`.

**AWS CLI**  
**Pour arrêter une exécution d’évaluation**  
La commande `stop-assessment-run` suivante arrête l’exécution d’évaluation dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY` :  

```
aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
```
Pour plus d’informations, consultez Modèles d’évaluation et exécutions d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [StopAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/stop-assessment-run.html)à la section *Référence des AWS CLI commandes*. 

### `subscribe-to-event`
<a name="inspector_SubscribeToEvent_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`subscribe-to-event`.

**AWS CLI**  
**Pour s’abonner à un événement**  
L’exemple suivant permet d’envoyer des notifications Amazon SNS concernant l’événement `ASSESSMENT_RUN_COMPLETED` à la rubrique dont l’ARN est `arn:aws:sns:us-west-2:123456789012:exampletopic`.  

```
aws inspector subscribe-to-event \
    --event ASSESSMENT_RUN_COMPLETED \
    --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \
    --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic
```
Cette commande ne produit aucune sortie.  
Pour plus d’informations, consultez [Modèles d’évaluation et exécutions d’évaluation Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_assessments.html) dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [SubscribeToEvent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/subscribe-to-event.html)à la section *Référence des AWS CLI commandes*. 

### `unsubscribe-from-event`
<a name="inspector_UnsubscribeFromEvent_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`unsubscribe-from-event`.

**AWS CLI**  
**Pour se désinscrire d’un événement**  
La commande `unsubscribe-from-event` suivante désactive le processus d’envoi des notifications Amazon SNS concernant l’événement `ASSESSMENT_RUN_COMPLETED` à la rubrique dont l’ARN est `arn:aws:sns:us-west-2:123456789012:exampletopic` :  

```
aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic
```
Pour plus d’informations, consultez Modèles d’évaluation et exécutions d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [UnsubscribeFromEvent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/unsubscribe-from-event.html)à la section *Référence des AWS CLI commandes*. 

### `update-assessment-target`
<a name="inspector_UpdateAssessmentTarget_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`update-assessment-target`.

**AWS CLI**  
**Pour mettre à jour une cible d’évaluation**  
La commande `update-assessment-target` suivante met à jour la cible d’évaluation avec l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX` et le nom `Example`, et le groupe de ressources dont l’ARN est `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt` :  

```
aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
```
Pour plus d’informations, consultez Cibles d’évaluation Amazon Inspector dans le *Guide Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/update-assessment-target.html)à la section *Référence des AWS CLI commandes*. 

### `update-filter`
<a name="inspector2_UpdateFilter_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`update-filter`.

**AWS CLI**  
**Pour mettre à jour un filtre**  
L’exemple `update-filter` suivant met à jour un filtre pour omettre les résultats Lambda au lieu des résultats de l’instance ECR.  

```
aws inspector2 update-filter \
   --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \
   --name "ExampleSuppressionRuleLambda" \
   --description "This suppression rule omits Lambda instance findings" \
   --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"
```
Sortie :  

```
{
    "filters": [
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:28:27.054000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_ECR_INSTANCE"
                    }
                ]
            },
            "description": "This suppression rule omits Lambda instance findings",
            "name": "ExampleSuppressionRuleLambda",
            "ownerId": "o-EXAMPLE222",
            "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings",
            "tags": {},
            "updatedAt": "2024-05-15T22:23:13.665000+00:00"
        }
    ]
}
```
Pour plus d’informations, consultez [Gestion des résultats dans Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing.html) dans le *Guide de l’utilisateur Amazon Inspector*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/update-filter.html)à la section *Référence des AWS CLI commandes*. 