Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
La procédure suivante explique comment utiliser le AWS Command Line Interface (AWS CLI) pour appeler l' AWS Systems Manager PutComplianceItemsAPIopération visant à attribuer des métadonnées de conformité personnalisées à une ressource. Vous pouvez également utiliser cette API opération pour attribuer manuellement des métadonnées de conformité aux correctifs ou aux associations à un nœud géré, comme indiqué dans la procédure pas à pas suivante. Pour de plus amples informations sur la conformité personnalisée, consultez A propos de la conformité personnalisée.
Pour attribuer des métadonnées de conformité personnalisée à une instance gérée (AWS CLI)
Installez et configurez le AWS Command Line Interface (AWS CLI), si ce n'est pas déjà fait.
Pour de plus amples informations, consultez Installation ou mise à jour de la version la plus récente de l' AWS CLI.
-
Exécutez la commande suivante pour attribuer des métadonnées de conformité personnalisée à un nœud géré. Remplacez chacun example resource placeholder
avec vos propres informations. Le paramètre ResourceType
ne prend en charge qu'une valeur de ManagedInstance
. Spécifiez cette valeur même si vous attribuez des métadonnées de conformité personnalisées à un appareil AWS IoT Greengrass principal géré.
- Linux & macOS
-
aws ssm put-compliance-items \
--resource-id instance_ID
\
--resource-type ManagedInstance \
--compliance-type Custom:user-defined_string
\
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
\
--items Id=user-defined_ID
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
- Windows
-
aws ssm put-compliance-items ^
--resource-id instance_ID
^
--resource-type ManagedInstance ^
--compliance-type Custom:user-defined_string
^
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
^
--items Id=user-defined_ID
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
-
Répétez l'étape précédente pour attribuer des métadonnées supplémentaires de conformité personnalisée à un ou plusieurs nœuds. Vous pouvez aussi utiliser les commandes suivantes pour attribuer manuellement des métadonnées de conformité des correctifs ou des associations à des nœuds gérés :
Métadonnées de conformité des associations
- Linux & macOS
-
aws ssm put-compliance-items \
--resource-id instance_ID
\
--resource-type ManagedInstance \
--compliance-type Association \
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
\
--items Id=user-defined_ID
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
- Windows
-
aws ssm put-compliance-items ^
--resource-id instance_ID
^
--resource-type ManagedInstance ^
--compliance-type Association ^
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
^
--items Id=user-defined_ID
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
Métadonnées de conformité des correctifs
- Linux & macOS
-
aws ssm put-compliance-items \
--resource-id instance_ID
\
--resource-type ManagedInstance \
--compliance-type Patch \
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
,ExecutionId=user-defined_ID
,ExecutionType=Command \
--items Id=for_example, KB12345
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
,Details="{PatchGroup=name_of_group
,PatchSeverity=the_patch_severity, for example, CRITICAL
}"
- Windows
-
aws ssm put-compliance-items ^
--resource-id instance_ID
^
--resource-type ManagedInstance ^
--compliance-type Patch ^
--execution-summary ExecutionTime=user-defined_time_and/or_date_value
,ExecutionId=user-defined_ID
,ExecutionType=Command ^
--items Id=for_example, KB12345
,Title=user-defined_title
,Severity=one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED
,Status=COMPLIANT or NON_COMPLIANT
,Details="{PatchGroup=name_of_group
,PatchSeverity=the_patch_severity, for example, CRITICAL
}"
-
Exécutez la commande suivante pour afficher la liste des éléments de conformité pour un nœud géré spécifique. Utilisez des filtres pour explorer en détail des données de conformité spécifiques.
- Linux & macOS
-
aws ssm list-compliance-items \
--resource-ids instance_ID
\
--resource-types ManagedInstance \
--filters one_or_more_filters
- Windows
-
aws ssm list-compliance-items ^
--resource-ids instance_ID
^
--resource-types ManagedInstance ^
--filters one_or_more_filters
Les exemples suivants vous montrent comment utiliser cette commande avec des filtres.
- Linux & macOS
-
aws ssm list-compliance-items \
--resource-ids i-02573cafcfEXAMPLE \
--resource-type ManagedInstance \
--filters Key=DocumentName,Values=AWS-RunPowerShellScript Key=Status,Values=NON_COMPLIANT,Type=NotEqual Key=Id,Values=cee20ae7-6388-488e-8be1-a88ccEXAMPLE Key=Severity,Values=UNSPECIFIED
- Windows
-
aws ssm list-compliance-items ^
--resource-ids i-02573cafcfEXAMPLE ^
--resource-type ManagedInstance ^
--filters Key=DocumentName,Values=AWS-RunPowerShellScript Key=Status,Values=NON_COMPLIANT,Type=NotEqual Key=Id,Values=cee20ae7-6388-488e-8be1-a88ccEXAMPLE Key=Severity,Values=UNSPECIFIED
- Linux & macOS
-
aws ssm list-resource-compliance-summaries \
--filters Key=OverallSeverity,Values=UNSPECIFIED
- Windows
-
aws ssm list-resource-compliance-summaries ^
--filters Key=OverallSeverity,Values=UNSPECIFIED
- Linux & macOS
-
aws ssm list-resource-compliance-summaries \
--filters Key=OverallSeverity,Values=UNSPECIFIED Key=ComplianceType,Values=Association Key=InstanceId,Values=i-02573cafcfEXAMPLE
- Windows
-
aws ssm list-resource-compliance-summaries ^
--filters Key=OverallSeverity,Values=UNSPECIFIED Key=ComplianceType,Values=Association Key=InstanceId,Values=i-02573cafcfEXAMPLE
-
Exécutez la commande suivante pour afficher un récapitulatif des statuts de conformité. Utilisez des filtres pour explorer en détail des données de conformité spécifiques.
aws ssm list-resource-compliance-summaries --filters One or more filters.
Les exemples suivants vous montrent comment utiliser cette commande avec des filtres.
- Linux & macOS
-
aws ssm list-resource-compliance-summaries \
--filters Key=ExecutionType,Values=Command
- Windows
-
aws ssm list-resource-compliance-summaries ^
--filters Key=ExecutionType,Values=Command
- Linux & macOS
-
aws ssm list-resource-compliance-summaries \
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=OverallSeverity,Values=CRITICAL
- Windows
-
aws ssm list-resource-compliance-summaries ^
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=OverallSeverity,Values=CRITICAL
-
Exécutez la commande suivante pour afficher un récapitulatif du nombre de ressources conformes et non conformes pour un type de conformité. Utilisez des filtres pour explorer en détail des données de conformité spécifiques.
aws ssm list-compliance-summaries --filters One or more filters.
Les exemples suivants vous montrent comment utiliser cette commande avec des filtres.
- Linux & macOS
-
aws ssm list-compliance-summaries \
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=PatchGroup,Values=TestGroup
- Windows
-
aws ssm list-compliance-summaries ^
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=PatchGroup,Values=TestGroup
- Linux & macOS
-
aws ssm list-compliance-summaries \
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=ExecutionId,Values=4adf0526-6aed-4694-97a5-14522EXAMPLE
- Windows
-
aws ssm list-compliance-summaries ^
--filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=ExecutionId,Values=4adf0526-6aed-4694-97a5-14522EXAMPLE