

D'autres exemples de AWS SDK sont disponibles dans le référentiel [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) GitHub .

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Exemples d'utilisation de Firewall Manager AWS CLI
<a name="cli_2_fms_code_examples"></a>

Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide de AWS Command Line Interface with Firewall Manager.

Les *actions* sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.

**Topics**
+ [Actions](#actions)

## Actions
<a name="actions"></a>

### `associate-admin-account`
<a name="fms_AssociateAdminAccount_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-admin-account`.

**AWS CLI**  
**Pour définir le compte administrateur Firewall Manager**  
L’exemple `associate-admin-account` suivant définit le compte administrateur pour Firewall Manager.  

```
aws fms associate-admin-account \
    --admin-account 123456789012
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez la section [Configurer le compte administrateur de AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/enable-integration.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [AssociateAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/associate-admin-account.html)à la section *Référence des AWS CLI commandes*. 

### `delete-notification-channel`
<a name="fms_DeleteNotificationChannel_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-notification-channel`.

**AWS CLI**  
**Pour supprimer les informations de la rubrique SNS pour les journaux de Firewall Manager**  
L’exemple `delete-notification-channel` suivant supprime les informations de la rubrique SNS.  

```
aws fms delete-notification-channel
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez [Configurer les notifications Amazon SNS et les CloudWatch alarmes Amazon](https://docs.aws.amazon.com/waf/latest/developerguide/get-started-fms-shield-cloudwatch.html) dans le guide du *AWS développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [DeleteNotificationChannel](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/delete-notification-channel.html)à la section *Référence des AWS CLI commandes*. 

### `delete-policy`
<a name="fms_DeletePolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-policy`.

**AWS CLI**  
**Pour supprimer une politique Firewall Manager**  
L’exemple `delete-policy` suivant supprime la politique associée à l’ID spécifié, ainsi que toutes ses ressources.  

```
aws fms delete-policy \
    --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --delete-all-policy-resources
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez la section [Working with AWS Firewall Manager Policies](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-policies.html) du *AWS WAF, du AWS Firewall Manager et du AWS Shield Advanced Developer Guide*.  
+  Pour plus de détails sur l'API, reportez-vous [DeletePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/delete-policy.html)à la section *Référence des AWS CLI commandes*. 

### `disassociate-admin-account`
<a name="fms_DisassociateAdminAccount_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-admin-account`.

**AWS CLI**  
**Pour supprimer le compte administrateur Firewall Manager**  
L’exemple `disassociate-admin-account` suivant supprime l’association actuelle du compte administrateur de Firewall Manager.  

```
aws fms disassociate-admin-account
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez la section [Configurer le compte administrateur de AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/enable-integration.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [DisassociateAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/disassociate-admin-account.html)à la section *Référence des AWS CLI commandes*. 

### `get-admin-account`
<a name="fms_GetAdminAccount_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-admin-account`.

**AWS CLI**  
**Pour extraire le compte administrateur Firewall Manager**  
L’exemple `get-admin-account` suivant extrait le compte administrateur.  

```
aws fms get-admin-account
```
Sortie :  

```
{
    "AdminAccount": "123456789012",
    "RoleStatus": "READY"
}
```
Pour plus d'informations, consultez les [conditions préalables àAWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-prereq.html) dans le *AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [GetAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/get-admin-account.html)à la section *Référence des AWS CLI commandes*. 

### `get-compliance-detail`
<a name="fms_GetComplianceDetail_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-compliance-detail`.

**AWS CLI**  
**Pour extraire les informations de conformité d’un compte**  
L’exemple `get-compliance-detail` suivant extrait les informations de conformité pour la politique et le compte membre spécifiés.  

```
aws fms get-compliance-detail \
    --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --member-account 123456789012
```
Sortie :  

```
{
    "PolicyComplianceDetail": {
    "EvaluationLimitExceeded": false,
    "IssueInfoMap": {},
    "MemberAccount": "123456789012",
    "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "PolicyOwner": "123456789012",
    "Violators": []
}
```
Pour plus d'informations, consultez la section [Visualisation de la conformité des ressources avec une politique](https://docs.aws.amazon.com/waf/latest/developerguide/fms-compliance.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [GetComplianceDetail](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/get-compliance-detail.html)à la section *Référence des AWS CLI commandes*. 

### `get-notification-channel`
<a name="fms_GetNotificationChannel_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-notification-channel`.

**AWS CLI**  
**Pour extraire des informations de la rubrique SNS pour les journaux Firewall Manager**  
L’exemple `get-notification-channel` suivant extrait des informations de la rubrique SNS.  

```
aws fms get-notification-channel
```
Sortie :  

```
{
    "SnsTopicArn": "arn:aws:sns:us-west-2:123456789012:us-west-2-fms",
    "SnsRoleName": "arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS"
}
```
Pour plus d'informations, consultez [Configurer les notifications Amazon SNS et les CloudWatch alarmes Amazon](https://docs.aws.amazon.com/waf/latest/developerguide/get-started-fms-shield-cloudwatch.html) dans le guide du *AWS développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [GetNotificationChannel](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/get-notification-channel.html)à la section *Référence des AWS CLI commandes*. 

### `get-policy`
<a name="fms_GetPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`get-policy`.

**AWS CLI**  
**Pour extraire une politique Firewall Manager**  
L’exemple `get-policy` suivant extrait la politique dont l’ID a été spécifié.  

```
aws fms get-policy \
    --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Sortie :  

```
{
    "Policy": {
        "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "PolicyName": "test",
        "PolicyUpdateToken": "1:p+2RpKR4wPFx7mcrL1UOQQ==",
        "SecurityServicePolicyData": {
            "Type": "SECURITY_GROUPS_COMMON",
            "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_COMMON\",\"revertManualSecurityGroupChanges\":true,\"exclusiveResourceSecurityGroupManagement\":false,\"securityGroups\":[{\"id\":\"sg-045c43ccc9724e63e\"}]}"
        },
        "ResourceType": "AWS::EC2::Instance",
        "ResourceTags": [],
        "ExcludeResourceTags": false,
        "RemediationEnabled": false
    },
    "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/d1ac59b8-938e-42b3-b2e0-7c620422ddc2"
}
```
Pour plus d'informations, consultez la section [Working with AWS Firewall Manager Policies](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-policies.html) du *AWS WAF, du AWS Firewall Manager et du AWS Shield Advanced Developer Guide*.  
+  Pour plus de détails sur l'API, reportez-vous [GetPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/get-policy.html)à la section *Référence des AWS CLI commandes*. 

### `list-compliance-status`
<a name="fms_ListComplianceStatus_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-compliance-status`.

**AWS CLI**  
**Pour extraire les informations de conformité des comptes membres pour une politique**  
L’exemple `list-compliance-status` suivant extrait les informations de conformité du compte membre pour la politique spécifiée.  

```
aws fms list-compliance-status \
    --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Sortie :  

```
{
    "PolicyComplianceStatusList": [
        {
            "PolicyOwner": "123456789012",
            "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "PolicyName": "test",
            "MemberAccount": "123456789012",
            "EvaluationResults": [
                {
                    "ComplianceStatus": "COMPLIANT",
                    "ViolatorCount": 0,
                    "EvaluationLimitExceeded": false
                },
                {
                    "ComplianceStatus": "NON_COMPLIANT",
                    "ViolatorCount": 2,
                    "EvaluationLimitExceeded": false
                }
            ],
            "LastUpdated": 1576283774.0,
            "IssueInfoMap": {}
        }
    ]
}
```
Pour plus d'informations, consultez la section [Visualisation de la conformité des ressources avec une politique](https://docs.aws.amazon.com/waf/latest/developerguide/fms-compliance.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [ListComplianceStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/list-compliance-status.html)à la section *Référence des AWS CLI commandes*. 

### `list-member-accounts`
<a name="fms_ListMemberAccounts_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-member-accounts`.

**AWS CLI**  
**Pour extraire les comptes membres de l’organisation**  
L’exemple `list-member-accounts` suivant répertorie tous les comptes membres qui se trouvent dans l’organisation de l’administrateur de Firewall Manager.  

```
aws fms list-member-accounts
```
Sortie :  

```
{
    "MemberAccounts": [
        "222222222222",
        "333333333333",
        "444444444444"
    ]
}
```
Pour plus d'informations, consultez [AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [ListMemberAccounts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/list-member-accounts.html)à la section *Référence des AWS CLI commandes*. 

### `list-policies`
<a name="fms_ListPolicies_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`list-policies`.

**AWS CLI**  
**Pour extraire toutes les politiques Firewall Manager**  
L’exemple `list-policies` suivant extrait la liste des politiques du compte. Dans cet exemple, la sortie est limitée à deux résultats par demande. Chaque appel renvoie un `NextToken` qui pourra être utilisé comme valeur du paramètre `--starting-token` lors du prochain appel `list-policies` afin d’obtenir le prochain ensemble de résultats pour la liste.  

```
aws fms list-policies \
    --max-items 2
```
Sortie :  

```
{
    "PolicyList": [
        {
            "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "PolicyName": "test",
            "ResourceType": "AWS::EC2::Instance",
            "SecurityServiceType": "SECURITY_GROUPS_COMMON",
            "RemediationEnabled": false
        },
        {
            "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "PolicyId": "457c9b21-fc94-406c-ae63-21217395ba72",
            "PolicyName": "test",
            "ResourceType": "AWS::EC2::Instance",
            "SecurityServiceType": "SECURITY_GROUPS_COMMON",
            "RemediationEnabled": false
        }
    ],
    "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ=="
}
```
Pour plus d'informations, consultez la section [Working with AWS Firewall Manager Policies](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-policies.html) du *AWS WAF, du AWS Firewall Manager et du AWS Shield Advanced Developer Guide*.  
+  Pour plus de détails sur l'API, reportez-vous [ListPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/list-policies.html)à la section *Référence des AWS CLI commandes*. 

### `put-notification-channel`
<a name="fms_PutNotificationChannel_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`put-notification-channel`.

**AWS CLI**  
**Pour définir les informations de rubrique SNS pour les journaux Firewall Manager**  
L’exemple `put-notification-channel` suivant définit les informations de rubrique SNS.  

```
aws fms put-notification-channel \
    --sns-topic-arn arn:aws:sns:us-west-2:123456789012:us-west-2-fms \
    --sns-role-name arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez [Configurer les notifications Amazon SNS et les CloudWatch alarmes Amazon](https://docs.aws.amazon.com/waf/latest/developerguide/get-started-fms-shield-cloudwatch.html) dans le guide du *AWS développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [PutNotificationChannel](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/put-notification-channel.html)à la section *Référence des AWS CLI commandes*. 

### `put-policy`
<a name="fms_PutPolicy_cli_2_topic"></a>

L'exemple de code suivant montre comment utiliser`put-policy`.

**AWS CLI**  
**Pour créer une politique Firewall Manager**  
L’exemple `put-policy` suivant crée une politique de groupe de sécurité Firewall Manager.  

```
aws fms put-policy \
    --cli-input-json file://policy.json
```
Contenu de `policy.json` :  

```
{
    "Policy": {
        "PolicyName": "test",
        "SecurityServicePolicyData": {
            "Type": "SECURITY_GROUPS_USAGE_AUDIT",
            "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true}"
        },
        "ResourceType": "AWS::EC2::SecurityGroup",
        "ResourceTags": [],
        "ExcludeResourceTags": false,
        "RemediationEnabled": false
    },
    "TagList": [
        {
            "Key": "foo",
            "Value": "foo"
        }
    ]
}
```
Sortie :  

```
{
    "Policy": {
        "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "PolicyName": "test",
        "PolicyUpdateToken": "1:X9QGexP7HASDlsFp+G31Iw==",
        "SecurityServicePolicyData": {
            "Type": "SECURITY_GROUPS_USAGE_AUDIT",
            "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true,\"optionalDelayForUnusedInMinutes\":null}"
        },
        "ResourceType": "AWS::EC2::SecurityGroup",
        "ResourceTags": [],
        "ExcludeResourceTags": false,
        "RemediationEnabled": false
    },
    "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Pour plus d'informations, consultez la section [Working with AWS Firewall Manager Policies](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-policies.html) du *AWS WAF, du AWS Firewall Manager et du AWS Shield Advanced Developer Guide*.  
+  Pour plus de détails sur l'API, reportez-vous [PutPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/put-policy.html)à la section *Référence des AWS CLI commandes*. 