Exemples d'utilisation de Firewall Manager AWS CLI - Exemples de code de l'AWS SDK

D'autres AWS SDK exemples sont disponibles dans le GitHub dépôt AWS Doc SDK Examples.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemples d'utilisation de Firewall Manager AWS CLI

Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide de AWS Command Line Interface with Firewall Manager.

Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous montrent comment appeler des fonctions de service individuelles, vous pouvez les visualiser dans leur contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.

Rubriques

Actions

L'exemple de code suivant montre comment utiliserassociate-admin-account.

AWS CLI

Pour configurer le compte administrateur de Firewall Manager

L'associate-admin-accountexemple suivant définit le compte administrateur pour Firewall Manager.

aws fms associate-admin-account \ --admin-account 123456789012

Cette commande ne produit aucun résultat.

Pour plus d'informations, consultez la section Configurer le compte administrateur de AWS Firewall Manager dans le AWS WAFGuide du développeur avancé de AWS Firewall Manager et de AWS Shield.

L'exemple de code suivant montre comment utiliserdelete-notification-channel.

AWS CLI

Pour supprimer les informations du SNS sujet pour les journaux de Firewall Manager

L'delete-notification-channelexemple suivant supprime les informations du SNS sujet.

aws fms delete-notification-channel

Cette commande ne produit aucun résultat.

Pour plus d'informations, consultez la section Configurer SNS les notifications Amazon et les CloudWatch alarmes Amazon dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.

L'exemple de code suivant montre comment utiliserdelete-policy.

AWS CLI

Pour supprimer une politique de Firewall Manager

L'delete-policyexemple suivant supprime la politique avec l'ID spécifié, ainsi que toutes ses ressources.

aws fms delete-policy \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --delete-all-policy-resources

Cette commande ne produit aucun résultat.

Pour plus d'informations, consultez la section Working with AWS Firewall Manager Policies du AWS WAF AWS Firewall Manager et du AWS Shield Advanced Developer Guide.

  • Pour API plus de détails, voir DeletePolicyla section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserdisassociate-admin-account.

AWS CLI

Pour supprimer le compte administrateur de Firewall Manager

L'disassociate-admin-accountexemple suivant supprime l'association actuelle du compte administrateur de Firewall Manager.

aws fms disassociate-admin-account

Cette commande ne produit aucun résultat.

Pour plus d'informations, consultez la section Configurer le compte administrateur de AWS Firewall Manager dans le AWS WAFGuide du développeur avancé de AWS Firewall Manager et de AWS Shield.

L'exemple de code suivant montre comment utiliserget-admin-account.

AWS CLI

Pour récupérer le compte administrateur de Firewall Manager

L'get-admin-accountexemple suivant récupère le compte administrateur.

aws fms get-admin-account

Sortie :

{ "AdminAccount": "123456789012", "RoleStatus": "READY" }

Pour plus d'informations, consultez les conditions préalables àAWS Firewall Manager dans le AWS WAFGuide du développeur de AWS Firewall Manager et de AWS Shield Advanced.

  • Pour API plus de détails, voir GetAdminAccountla section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserget-compliance-detail.

AWS CLI

Pour récupérer les informations de conformité d'un compte

L'get-compliance-detailexemple suivant récupère les informations de conformité pour la politique et le compte de membre spécifiés.

aws fms get-compliance-detail \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --member-account 123456789012

Sortie :

{ "PolicyComplianceDetail": { "EvaluationLimitExceeded": false, "IssueInfoMap": {}, "MemberAccount": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyOwner": "123456789012", "Violators": [] }

Pour plus d'informations, consultez la section Visualisation de la conformité des ressources avec une politique dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.

  • Pour API plus de détails, voir GetComplianceDetailla section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserget-notification-channel.

AWS CLI

Pour récupérer les informations du SNS sujet pour les journaux de Firewall Manager

L'get-notification-channelexemple suivant permet de récupérer les informations du SNS sujet.

aws fms get-notification-channel

Sortie :

{ "SnsTopicArn": "arn:aws:sns:us-west-2:123456789012:us-west-2-fms", "SnsRoleName": "arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS" }

Pour plus d'informations, consultez la section Configurer SNS les notifications Amazon et les CloudWatch alarmes Amazon dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.

L'exemple de code suivant montre comment utiliserget-policy.

AWS CLI

Pour récupérer une politique de Firewall Manager

L'get-policyexemple suivant récupère la politique avec l'ID spécifié.

aws fms get-policy \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Sortie :

{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:p+2RpKR4wPFx7mcrL1UOQQ==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_COMMON", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_COMMON\",\"revertManualSecurityGroupChanges\":true,\"exclusiveResourceSecurityGroupManagement\":false,\"securityGroups\":[{\"id\":\"sg-045c43ccc9724e63e\"}]}" }, "ResourceType": "AWS::EC2::Instance", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/d1ac59b8-938e-42b3-b2e0-7c620422ddc2" }

Pour plus d'informations, consultez la section Working with AWS Firewall Manager Policies du AWS WAF AWS Firewall Manager et du AWS Shield Advanced Developer Guide.

  • Pour API plus de détails, voir GetPolicyla section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserlist-compliance-status.

AWS CLI

Pour récupérer les informations de conformité aux politiques pour les comptes des membres

L'list-compliance-statusexemple suivant récupère les informations de conformité du compte membre pour la politique spécifiée.

aws fms list-compliance-status \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Sortie :

{ "PolicyComplianceStatusList": [ { "PolicyOwner": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "MemberAccount": "123456789012", "EvaluationResults": [ { "ComplianceStatus": "COMPLIANT", "ViolatorCount": 0, "EvaluationLimitExceeded": false }, { "ComplianceStatus": "NON_COMPLIANT", "ViolatorCount": 2, "EvaluationLimitExceeded": false } ], "LastUpdated": 1576283774.0, "IssueInfoMap": {} } ] }

Pour plus d'informations, consultez la section Visualisation de la conformité des ressources avec une politique dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.

L'exemple de code suivant montre comment utiliserlist-member-accounts.

AWS CLI

Pour récupérer les comptes des membres de l'organisation

L'list-member-accountsexemple suivant répertorie tous les comptes membres de l'organisation de l'administrateur de Firewall Manager.

aws fms list-member-accounts

Sortie :

{ "MemberAccounts": [ "222222222222", "333333333333", "444444444444" ] }

Pour plus d'informations, consultez AWS Firewall Manager dans le AWS WAFGuide du développeur de AWS Firewall Manager et de AWS Shield Advanced.

  • Pour API plus de détails, voir ListMemberAccountsla section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserlist-policies.

AWS CLI

Pour récupérer toutes les politiques de Firewall Manager

L'list-policiesexemple suivant permet de récupérer la liste des politiques du compte. Dans cet exemple, la sortie est limitée à deux résultats par demande. Chaque appel renvoie un NextToken qui peut être utilisé comme valeur du --starting-token paramètre lors du prochain list-policies appel afin d'obtenir le prochain ensemble de résultats pour la liste.

aws fms list-policies \ --max-items 2

Sortie :

{ "PolicyList": [ { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false }, { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "PolicyId": "457c9b21-fc94-406c-ae63-21217395ba72", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false } ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }

Pour plus d'informations, consultez la section Working with AWS Firewall Manager Policies du AWS WAF AWS Firewall Manager et du AWS Shield Advanced Developer Guide.

  • Pour API plus de détails, voir ListPoliciesla section Référence des AWS CLI commandes.

L'exemple de code suivant montre comment utiliserput-notification-channel.

AWS CLI

Pour définir les informations du SNS sujet pour les journaux de Firewall Manager

L'put-notification-channelexemple suivant définit les informations du SNS sujet.

aws fms put-notification-channel \ --sns-topic-arn arn:aws:sns:us-west-2:123456789012:us-west-2-fms \ --sns-role-name arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS

Cette commande ne produit aucun résultat.

Pour plus d'informations, consultez la section Configurer SNS les notifications Amazon et les CloudWatch alarmes Amazon dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.

L'exemple de code suivant montre comment utiliserput-policy.

AWS CLI

Pour créer une politique Firewall Manager

L'put-policyexemple suivant crée une politique de groupe de sécurité Firewall Manager.

aws fms put-policy \ --cli-input-json file://policy.json

Contenu de policy.json :

{ "Policy": { "PolicyName": "test", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "TagList": [ { "Key": "foo", "Value": "foo" } ] }

Sortie :

{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:X9QGexP7HASDlsFp+G31Iw==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true,\"optionalDelayForUnusedInMinutes\":null}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }

Pour plus d'informations, consultez la section Working with AWS Firewall Manager Policies du AWS WAF AWS Firewall Manager et du AWS Shield Advanced Developer Guide.

  • Pour API plus de détails, voir PutPolicyla section Référence des AWS CLI commandes.