Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
À utiliser DescribeInstancePatches
avec un AWS SDK ou CLI
Les exemples de code suivants montrent comment utiliserDescribeInstancePatches
.
- CLI
-
- AWS CLI
-
Exemple 1 : pour obtenir les détails de l'état du correctif pour une instance
L'
describe-instance-patches
exemple suivant permet de récupérer des informations sur les correctifs pour l'instance spécifiée.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
Sortie :
{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
Exemple 2 : pour obtenir la liste des correctifs à l'état manquant pour une instance
L'
describe-instance-patches
exemple suivant récupère des informations sur les correctifs dont l'état est manquant pour l'instance spécifiée.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
\ --filtersKey=State,Values=Missing
Sortie :
{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
Pour plus d'informations, reportez-vous à la section À propos des états de conformité des correctifs dans le guide de l'utilisateur de AWS Systems Manager.
Exemple 3 : pour obtenir la liste des correctifs installés depuis une spécification InstalledTime pour une instance
L'
describe-instance-patches
exemple suivant extrait des informations sur les correctifs installés depuis une date spécifiée pour l'instance spécifiée en combinant l'utilisation de--filters
et--query
.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
\ --filtersKey=State,Values=Installed
\ --query"Patches[?InstalledTime >= `2023-01-01T16:00:00`]"
Sortie :
{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
-
Pour API plus de détails, voir DescribeInstancePatches
la section Référence des AWS CLI commandes.
-
- PowerShell
-
- Outils pour PowerShell
-
Exemple 1 : Cet exemple permet d'obtenir les détails de conformité des correctifs pour une instance.
Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"
-
Pour API plus de détails, consultez la section DescribeInstancePatchesRéférence des AWS Tools for PowerShell applets de commande.
-
Pour obtenir la liste complète des guides AWS SDK de développement et des exemples de code, consultezUtilisation de Systems Manager avec un AWS SDK. Cette rubrique inclut également des informations sur la mise en route et des détails sur SDK les versions précédentes.