

Ada lebih banyak contoh AWS SDK yang tersedia di repo Contoh [SDK AWS Doc](https://github.com/awsdocs/aws-doc-sdk-examples). GitHub 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Contoh Amazon Inspector menggunakan AWS CLI
<a name="cli_2_inspector2_code_examples"></a>

Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum menggunakan AWS Command Line Interface with Amazon Inspector.

*Tindakan* merupakan kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.

Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.

**Topics**
+ [Tindakan](#actions)

## Tindakan
<a name="actions"></a>

### `add-attributes-to-findings`
<a name="inspector_AddAttributesToFindings_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`add-attributes-to-findings`.

**AWS CLI**  
**Untuk menambahkan atribut ke temuan**  
`add-attribute-to-finding`Perintah berikut memberikan atribut dengan kunci `Example` dan nilai `example` untuk temuan dengan `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU` ARN dari:  

```
aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example
```
Output:  

```
{
    "failedItems": {}
}
```
Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [AddAttributesToFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/add-attributes-to-findings.html)di *Referensi AWS CLI Perintah*. 

### `associate-member`
<a name="inspector2_AssociateMember_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`associate-member`.

**AWS CLI**  
**Contoh: Untuk mengaitkan AWS akun dengan administrator yang didelegasikan Amazon Inspector**  
`associate-member`Contoh berikut mengaitkan AWS akun dengan administrator delegasi Amazon Inspector.  

```
aws inspector2 associate-member \
    --account-id 123456789012
```
Output:  

```
{
    "accountId": "123456789012"
}
```
Untuk informasi selengkapnya, lihat [Mengelola beberapa akun di Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) di Panduan Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [AssociateMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/associate-member.html)di *Referensi AWS CLI Perintah*. 

### `create-assessment-target`
<a name="inspector_CreateAssessmentTarget_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-assessment-target`.

**AWS CLI**  
**Untuk membuat target penilaian**  
`create-assessment-target`Perintah berikut membuat target penilaian bernama `ExampleAssessmentTarget` menggunakan grup sumber daya dengan ARN dari: `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv`  

```
aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
```
Output:  

```
{
    "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX"
}
```
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [CreateAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-assessment-target.html)di *Referensi AWS CLI Perintah*. 

### `create-assessment-template`
<a name="inspector_CreateAssessmentTemplate_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-assessment-template`.

**AWS CLI**  
**Untuk membuat template penilaian**  
`create-assessment-template`Perintah berikut membuat template penilaian yang dipanggil `ExampleAssessmentTemplate` untuk target penilaian dengan ARN: `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX`  

```
aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue
```
Output:  

```
{
    "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T"
}
```
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [CreateAssessmentTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-assessment-template.html)di *Referensi AWS CLI Perintah*. 

### `create-filter`
<a name="inspector2_CreateFilter_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-filter`.

**AWS CLI**  
**Untuk membuat filter**  
`create-filter`Contoh berikut membuat aturan penekanan yang menghilangkan temuan tipe instans ECR.  

```
aws inspector2 create-filter \
    --name "ExampleSuppressionRuleECR" \
    --description "This suppression rule omits ECR instance type findings" \
    --action SUPPRESS \
    --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'
```
Output:  

```
{
    "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
}
```
Untuk informasi selengkapnya, lihat [Memfilter temuan Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) di Panduan Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [CreateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-filter.html)di *Referensi AWS CLI Perintah*. 

### `create-findings-report`
<a name="inspector2_CreateFindingsReport_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-findings-report`.

**AWS CLI**  
**Untuk membuat laporan temuan**  
`create-findings-report`Contoh berikut membuat laporan temuan.  

```
aws inspector2 create-findings-report \
    --report-format CSV \
    --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \
    --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'
```
Output:  

```
{
    "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
}
```
Untuk informasi selengkapnya, lihat [Mengelola temuan di Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing.html) di Panduan Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [CreateFindingsReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-findings-report.html)di *Referensi AWS CLI Perintah*. 

### `create-resource-group`
<a name="inspector_CreateResourceGroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-resource-group`.

**AWS CLI**  
**Untuk membuat grup sumber daya**  
`create-resource-group`Perintah berikut membuat grup sumber daya menggunakan kunci tag `Name` dan nilai`example`:  

```
aws inspector create-resource-group --resource-group-tags key=Name,value=example
```
Output:  

```
{
   "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv"
}
```
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [CreateResourceGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-resource-group.html)di *Referensi AWS CLI Perintah*. 

### `create-sbom-export`
<a name="inspector2_CreateSbomExport_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-sbom-export`.

**AWS CLI**  
**Untuk membuat laporan tagihan bahan perangkat lunak (SBOM)**  
`create-sbom-export`Contoh berikut membuat laporan software bill of materials (SBOM).  

```
aws inspector2 create-sbom-export \
    --report-format SPDX_2_3 \
    --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \
    --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
```
Output:  

```
{
    "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
}
```
Untuk informasi selengkapnya, lihat [Mengekspor SBOMs dengan Amazon](https://docs.aws.amazon.com/inspector/latest/user/sbom-export.html) Inspector di Panduan Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [CreateSbomExport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-sbom-export.html)di *Referensi AWS CLI Perintah*. 

### `delete-assessment-run`
<a name="inspector_DeleteAssessmentRun_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-assessment-run`.

**AWS CLI**  
**Untuk menghapus proses penilaian**  
`delete-assessment-run`Perintah berikut menghapus penilaian yang dijalankan dengan `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe` ARN dari:  

```
aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
```
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [DeleteAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-run.html)di *Referensi AWS CLI Perintah*. 

### `delete-assessment-target`
<a name="inspector_DeleteAssessmentTarget_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-assessment-target`.

**AWS CLI**  
**Untuk menghapus target penilaian**  
`delete-assessment-target`Perintah berikut menghapus target penilaian dengan `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq` ARN dari:  

```
aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [DeleteAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-target.html)di *Referensi AWS CLI Perintah*. 

### `delete-assessment-template`
<a name="inspector_DeleteAssessmentTemplate_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-assessment-template`.

**AWS CLI**  
**Untuk menghapus template penilaian**  
`delete-assessment-template`Perintah berikut menghapus template penilaian dengan `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T` ARN dari:  

```
aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
```
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [DeleteAssessmentTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-template.html)di *Referensi AWS CLI Perintah*. 

### `delete-filter`
<a name="inspector2_DeleteFilter_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-filter`.

**AWS CLI**  
**Untuk menghapus filter**  
`delete-filter`Contoh berikut menghapus filter.  

```
aws inspector2 delete-filter \
    --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
```
Output:  

```
{
    "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
}
```
Untuk informasi selengkapnya, lihat [Memfilter temuan Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) di Panduan Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [DeleteFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/delete-filter.html)di *Referensi AWS CLI Perintah*. 

### `describe-assessment-runs`
<a name="inspector_DescribeAssessmentRuns_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-assessment-runs`.

**AWS CLI**  
**Untuk menggambarkan penilaian berjalan**  
`describe-assessment-run`Perintah berikut menjelaskan penilaian yang dijalankan dengan ARN dari: `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE`  

```
aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Output:  

```
{
        "assessmentRuns": [
          {
                "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
                "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
                "completedAt": 1458680301.4,
                "createdAt": 1458680170.035,
                "dataCollected": true,
                "durationInSeconds": 3600,
                "name": "Run 1 for ExampleAssessmentTemplate",
                "notifications": [],
                "rulesPackageArns": [
                  "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP"
                ],
                "startedAt": 1458680170.161,
                "state": "COMPLETED",
                "stateChangedAt": 1458680301.4,
                "stateChanges": [
                  {
                        "state": "CREATED",
                        "stateChangedAt": 1458680170.035
                  },
                  {
                        "state": "START_DATA_COLLECTION_PENDING",
                        "stateChangedAt": 1458680170.065
                  },
                  {
                        "state": "START_DATA_COLLECTION_IN_PROGRESS",
                        "stateChangedAt": 1458680170.096
                  },
                  {
                        "state": "COLLECTING_DATA",
                        "stateChangedAt": 1458680170.161
                  },
                  {
                        "state": "STOP_DATA_COLLECTION_PENDING",
                        "stateChangedAt": 1458680239.883
                  },
                  {
                        "state": "DATA_COLLECTED",
                        "stateChangedAt": 1458680299.847
                  },
                  {
                        "state": "EVALUATING_RULES",
                        "stateChangedAt": 1458680300.099
                  },
                  {
                        "state": "COMPLETED",
                        "stateChangedAt": 1458680301.4
                  }
                ],
                "userAttributesForFindings": []
          }
        ],
        "failedItems": {}
}
```
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [DescribeAssessmentRuns](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-runs.html)di *Referensi AWS CLI Perintah*. 

### `describe-assessment-targets`
<a name="inspector_DescribeAssessmentTargets_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-assessment-targets`.

**AWS CLI**  
**Untuk menggambarkan target penilaian**  
`describe-assessment-targets`Perintah berikut menjelaskan target penilaian dengan ARN dari: `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`  

```
aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Output:  

```
{
      "assessmentTargets": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq",
              "createdAt": 1458074191.459,
              "name": "ExampleAssessmentTarget",
              "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI",
              "updatedAt": 1458074191.459
        }
      ],
      "failedItems": {}
}
```
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [DescribeAssessmentTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-targets.html)di *Referensi AWS CLI Perintah*. 

### `describe-assessment-templates`
<a name="inspector_DescribeAssessmentTemplates_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-assessment-templates`.

**AWS CLI**  
**Untuk menggambarkan templat penilaian**  
`describe-assessment-templates`Perintah berikut menjelaskan template penilaian dengan ARN dari: `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw`  

```
aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
```
Output:  

```
{
      "assessmentTemplates": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
              "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq",
              "createdAt": 1458074191.844,
              "durationInSeconds": 3600,
              "name": "ExampleAssessmentTemplate",
              "rulesPackageArns": [
                "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP"
              ],
              "userAttributesForFindings": []
        }
      ],
      "failedItems": {}
}
```
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [DescribeAssessmentTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-templates.html)di *Referensi AWS CLI Perintah*. 

### `describe-cross-account-access-role`
<a name="inspector_DescribeCrossAccountAccessRole_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-cross-account-access-role`.

**AWS CLI**  
**Untuk mendeskripsikan peran akses lintas akun**  
`describe-cross-account-access-role`Perintah berikut menjelaskan peran IAM yang memungkinkan Amazon Inspector mengakses AWS akun Anda:  

```
aws inspector describe-cross-account-access-role
```
Output:  

```
{
        "registeredAt": 1458069182.826,
        "roleArn": "arn:aws:iam::123456789012:role/inspector",
        "valid": true
}
```
Untuk informasi selengkapnya, lihat Menyiapkan Amazon Inspector di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [DescribeCrossAccountAccessRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-cross-account-access-role.html)di *Referensi AWS CLI Perintah*. 

### `describe-findings`
<a name="inspector_DescribeFindings_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-findings`.

**AWS CLI**  
**Untuk menggambarkan temuan**  
`describe-findings`Perintah berikut menjelaskan temuan dengan ARN dari: `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4`  

```
aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
```
Output:  

```
{
      "failedItems": {},
      "findings": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4",
              "assetAttributes": {
                "ipv4Addresses": [],
                "schemaVersion": 1
              },
              "assetType": "ec2-instance",
              "attributes": [],
              "confidence": 10,
              "createdAt": 1458680301.37,
              "description": "Amazon Inspector did not find any potential security issues during this assessment.",
              "indicatorOfCompromise": false,
              "numericSeverity": 0,
              "recommendation": "No remediation needed.",
              "schemaVersion": 1,
              "service": "Inspector",
              "serviceAttributes": {
                "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
                "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP",
                "schemaVersion": 1
              },
              "severity": "Informational",
              "title": "No potential security issues found",
              "updatedAt": 1458680301.37,
              "userAttributes": []
        }
      ]
}
```
Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [DescribeFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-findings.html)di *Referensi AWS CLI Perintah*. 

### `describe-resource-groups`
<a name="inspector_DescribeResourceGroups_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-resource-groups`.

**AWS CLI**  
**Untuk menggambarkan kelompok sumber daya**  
`describe-resource-groups`Perintah berikut menjelaskan grup sumber daya dengan ARN dari: `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI`  

```
aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
```
Output:  

```
{
      "failedItems": {},
      "resourceGroups": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI",
              "createdAt": 1458074191.098,
              "tags": [
                {
                      "key": "Name",
                      "value": "example"
                }
              ]
        }
      ]
}
```
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [DescribeResourceGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-resource-groups.html)di *Referensi AWS CLI Perintah*. 

### `describe-rules-packages`
<a name="inspector_DescribeRulesPackages_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-rules-packages`.

**AWS CLI**  
**Untuk mendeskripsikan paket aturan**  
`describe-rules-packages`Perintah berikut menjelaskan paket aturan dengan ARN dari: `arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p`  

```
aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
```
Output:  

```
{
      "failedItems": {},
      "rulesPackages": [
        {
              "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
              "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and
              Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service
              or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see
              [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed
              Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to
              find detailed information about this CVE, its severity, and how to mitigate it. ",
              "name": "Common Vulnerabilities and Exposures",
              "provider": "Amazon Web Services, Inc.",
              "version": "1.1"
        }
      ]
}
```
Untuk informasi selengkapnya, lihat Paket dan Aturan Amazon Inspector dalam panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [DescribeRulesPackages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-rules-packages.html)di *Referensi AWS CLI Perintah*. 

### `disassociate-member`
<a name="inspector2_DisassociateMember_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`disassociate-member`.

**AWS CLI**  
**Contoh: Untuk memisahkan akun anggota dari administrator yang didelegasikan Amazon Inspector**  
`disassociate-member`Contoh berikut memisahkan AWS akun dari administrator yang didelegasikan Amazon Inspector.  

```
aws inspector2 disassociate-member \
    --account-id 123456789012
```
Output:  

```
{
    "accountId": "123456789012"
}
```
Untuk informasi selengkapnya, lihat [Mengelola beberapa akun di Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) di Panduan Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [DisassociateMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/disassociate-member.html)di *Referensi AWS CLI Perintah*. 

### `get-configuration`
<a name="inspector2_GetConfiguration_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-configuration`.

**AWS CLI**  
**Untuk mendapatkan konfigurasi pengaturan untuk pemindaian Inspector**  
`get-configuration`Contoh berikut mendapatkan konfigurasi pengaturan untuk Inspector scan.  

```
aws inspector2 get-configuration
```
Output:  

```
{
    "ec2Configuration": {
        "scanModeState": {
            "scanMode": "EC2_HYBRID",
            "scanModeStatus": "SUCCESS"
        }
    },
    "ecrConfiguration": {
        "rescanDurationState": {
            "pullDateRescanDuration": "DAYS_90",
            "rescanDuration": "DAYS_30",
            "status": "SUCCESS",
            "updatedAt": "2024-05-14T21:16:20.237000+00:00"
        }
     }
}
```
Untuk informasi selengkapnya, lihat [Pemindaian sumber daya otomatis dengan Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-resources.html) di Panduan Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [GetConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/get-configuration.html)di *Referensi AWS CLI Perintah*. 

### `get-member`
<a name="inspector2_GetMember_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-member`.

**AWS CLI**  
**Contoh: Untuk mendapatkan informasi anggota untuk organisasi Anda**  
aws inspector2 get-member --account-id 123456789012  
Output:  

```
{
        "member": {
        "accountId": "123456789012",
        "delegatedAdminAccountId": "123456789012",
        "relationshipStatus": "ENABLED",
        "updatedAt": "2023-09-11T09:57:20.520000-07:00"
    }
}
```
Untuk informasi selengkapnya, lihat [Mengelola beberapa akun di Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) di Panduan Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [GetMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/get-member.html)di *Referensi AWS CLI Perintah*. 

### `get-telemetry-metadata`
<a name="inspector_GetTelemetryMetadata_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-telemetry-metadata`.

**AWS CLI**  
**Untuk mendapatkan metadata telemetri**  
`get-telemetry-metadata`Perintah berikut menghasilkan informasi tentang data yang dikumpulkan untuk penilaian yang dijalankan dengan ARN dari: `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE`  

```
aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Output:  

```
{
      "telemetryMetadata": [
        {
              "count": 2,
              "dataSize": 345,
              "messageType": "InspectorDuplicateProcess"
        },
        {
              "count": 3,
              "dataSize": 255,
              "messageType": "InspectorTimeEventMsg"
        },
        {
              "count": 4,
              "dataSize": 1082,
              "messageType": "InspectorNetworkInterface"
        },
        {
              "count": 2,
              "dataSize": 349,
              "messageType": "InspectorDnsEntry"
        },
        {
              "count": 11,
              "dataSize": 2514,
              "messageType": "InspectorDirectoryInfoMsg"
        },
        {
              "count": 1,
              "dataSize": 179,
              "messageType": "InspectorTcpV6ListeningPort"
        },
        {
              "count": 101,
              "dataSize": 10949,
              "messageType": "InspectorTerminal"
        },
        {
              "count": 26,
              "dataSize": 5916,
              "messageType": "InspectorUser"
        },
        {
              "count": 282,
              "dataSize": 32148,
              "messageType": "InspectorDynamicallyLoadedCodeModule"
        },
        {
              "count": 18,
              "dataSize": 10172,
              "messageType": "InspectorCreateProcess"
        },
        {
              "count": 3,
              "dataSize": 8001,
              "messageType": "InspectorProcessPerformance"
        },
        {
              "count": 1,
              "dataSize": 360,
              "messageType": "InspectorOperatingSystem"
        },
        {
              "count": 6,
              "dataSize": 546,
              "messageType": "InspectorStopProcess"
        },
        {
              "count": 1,
              "dataSize": 1553,
              "messageType": "InspectorInstanceMetaData"
        },
        {
              "count": 2,
              "dataSize": 434,
              "messageType": "InspectorTcpV4Connection"
        },
        {
              "count": 474,
              "dataSize": 2960322,
              "messageType": "InspectorPackageInfo"
        },
        {
              "count": 3,
              "dataSize": 2235,
              "messageType": "InspectorSystemPerformance"
        },
        {
              "count": 105,
              "dataSize": 46048,
              "messageType": "InspectorCodeModule"
        },
        {
              "count": 1,
              "dataSize": 182,
              "messageType": "InspectorUdpV6ListeningPort"
        },
        {
              "count": 2,
              "dataSize": 371,
              "messageType": "InspectorUdpV4ListeningPort"
        },
        {
              "count": 18,
              "dataSize": 8362,
              "messageType": "InspectorKernelModule"
        },
        {
              "count": 29,
              "dataSize": 48788,
              "messageType": "InspectorConfigurationInfo"
        },
        {
              "count": 1,
              "dataSize": 79,
              "messageType": "InspectorMonitoringStart"
        },
        {
              "count": 5,
              "dataSize": 0,
              "messageType": "InspectorSplitMsgBegin"
        },
        {
              "count": 51,
              "dataSize": 4593,
              "messageType": "InspectorGroup"
        },
        {
              "count": 1,
              "dataSize": 184,
              "messageType": "InspectorTcpV4ListeningPort"
        },
        {
              "count": 1159,
              "dataSize": 3146579,
              "messageType": "Total"
        },
        {
              "count": 5,
              "dataSize": 0,
              "messageType": "InspectorSplitMsgEnd"
        },
        {
              "count": 1,
              "dataSize": 612,
              "messageType": "InspectorLoadImageInProcess"
        }
      ]
}
```
+  Untuk detail API, lihat [GetTelemetryMetadata](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/get-telemetry-metadata.html)di *Referensi AWS CLI Perintah*. 

### `list-account-permissions`
<a name="inspector2_ListAccountPermissions_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-account-permissions`.

**AWS CLI**  
**Untuk membuat daftar izin akun**  
`list-account-permissions`Contoh berikut mencantumkan izin akun Anda.  

```
aws inspector2 list-account-permissions
```
Output:  

```
{
    "permissions": [
        {
            "operation": "ENABLE_SCANNING",
            "service": "ECR"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "ECR"
        },
        {
            "operation": "ENABLE_REPOSITORY",
            "service": "ECR"
        },
        {
            "operation": "DISABLE_REPOSITORY",
            "service": "ECR"
        },
        {
            "operation": "ENABLE_SCANNING",
            "service": "EC2"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "EC2"
        },
        {
            "operation": "ENABLE_SCANNING",
            "service": "LAMBDA"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "LAMBDA"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Identity and Access Management untuk Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html) di Panduan Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [ListAccountPermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-account-permissions.html)di *Referensi AWS CLI Perintah*. 

### `list-assessment-run-agents`
<a name="inspector_ListAssessmentRunAgents_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-assessment-run-agents`.

**AWS CLI**  
**Untuk membuat daftar agen yang dijalankan penilaian**  
`list-assessment-run-agents`Perintah berikut mencantumkan agen penilaian yang dijalankan dengan ARN yang ditentukan.  

```
aws inspector list-assessment-run-agents \
    --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Output:  

```
{
    "assessmentRunAgents": [
        {
            "agentHealth": "HEALTHY",
            "agentHealthCode": "HEALTHY",
            "agentId": "i-49113b93",
            "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
            "telemetryMetadata": [
                {
                    "count": 2,
                    "dataSize": 345,
                    "messageType": "InspectorDuplicateProcess"
                },
                {
                    "count": 3,
                    "dataSize": 255,
                    "messageType": "InspectorTimeEventMsg"
                },
                {
                    "count": 4,
                    "dataSize": 1082,
                    "messageType": "InspectorNetworkInterface"
                },
                {
                    "count": 2,
                    "dataSize": 349,
                    "messageType": "InspectorDnsEntry"
                },
                {
                    "count": 11,
                    "dataSize": 2514,
                    "messageType": "InspectorDirectoryInfoMsg"
                },
                {
                    "count": 1,
                    "dataSize": 179,
                    "messageType": "InspectorTcpV6ListeningPort"
                },
                {
                    "count": 101,
                    "dataSize": 10949,
                    "messageType": "InspectorTerminal"
                },
                {
                    "count": 26,
                    "dataSize": 5916,
                    "messageType": "InspectorUser"
                },
                {
                    "count": 282,
                    "dataSize": 32148,
                    "messageType": "InspectorDynamicallyLoadedCodeModule"
                },
                {
                    "count": 18,
                    "dataSize": 10172,
                    "messageType": "InspectorCreateProcess"
                },
                {
                    "count": 3,
                    "dataSize": 8001,
                    "messageType": "InspectorProcessPerformance"
                },
                {
                    "count": 1,
                    "dataSize": 360,
                    "messageType": "InspectorOperatingSystem"
                },
                {
                    "count": 6,
                    "dataSize": 546,
                    "messageType": "InspectorStopProcess"
                },
                {
                    "count": 1,
                    "dataSize": 1553,
                    "messageType": "InspectorInstanceMetaData"
                },
                {
                    "count": 2,
                    "dataSize": 434,
                    "messageType": "InspectorTcpV4Connection"
                },
                {
                    "count": 474,
                    "dataSize": 2960322,
                    "messageType": "InspectorPackageInfo"
                },
                {
                    "count": 3,
                    "dataSize": 2235,
                    "messageType": "InspectorSystemPerformance"
                },
                {
                    "count": 105,
                    "dataSize": 46048,
                    "messageType": "InspectorCodeModule"
                },
                {
                    "count": 1,
                    "dataSize": 182,
                    "messageType": "InspectorUdpV6ListeningPort"
                },
                {
                    "count": 2,
                    "dataSize": 371,
                    "messageType": "InspectorUdpV4ListeningPort"
                },
                {
                    "count": 18,
                    "dataSize": 8362,
                    "messageType": "InspectorKernelModule"
                },
                {
                    "count": 29,
                    "dataSize": 48788,
                    "messageType": "InspectorConfigurationInfo"
                },
                {
                    "count": 1,
                    "dataSize": 79,
                    "messageType": "InspectorMonitoringStart"
                },
                {
                    "count": 5,
                    "dataSize": 0,
                    "messageType": "InspectorSplitMsgBegin"
                },
                {
                    "count": 51,
                    "dataSize": 4593,
                    "messageType": "InspectorGroup"
                },
                {
                    "count": 1,
                    "dataSize": 184,
                    "messageType": "InspectorTcpV4ListeningPort"
                },
                {
                    "count": 1159,
                    "dataSize": 3146579,
                    "messageType": "Total"
                },
                {
                    "count": 5,
                    "dataSize": 0,
                    "messageType": "InspectorSplitMsgEnd"
                },
                {
                    "count": 1,
                    "dataSize": 612,
                    "messageType": "InspectorLoadImageInProcess"
                }
            ]
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [AWS Agen](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_agents.html) di *Panduan Pengguna Amazon Inspector*.  
+  Untuk detail API, lihat [ListAssessmentRunAgents](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-run-agents.html)di *Referensi AWS CLI Perintah*. 

### `list-assessment-runs`
<a name="inspector_ListAssessmentRuns_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-assessment-runs`.

**AWS CLI**  
**Untuk membuat daftar penilaian berjalan**  
`list-assessment-runs`Perintah berikut mencantumkan semua proses penilaian yang ada.  

```
aws inspector list-assessment-runs
```
Output:  

```
{
    "assessmentRunArns": [
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v"
    ]
}
```
Untuk informasi selengkapnya, lihat [Amazon Inspector Assessment Templates dan Assessment Runs](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_assessments.html) di Panduan Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [ListAssessmentRuns](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-runs.html)di *Referensi AWS CLI Perintah*. 

### `list-assessment-targets`
<a name="inspector_ListAssessmentTargets_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-assessment-targets`.

**AWS CLI**  
**Untuk membuat daftar target penilaian**  
`list-assessment-targets`Perintah berikut mencantumkan semua target penilaian yang ada:  

```
aws inspector list-assessment-targets
```
Output:  

```
{
       "assessmentTargetArns": [
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq"
       ]
}
```
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [ListAssessmentTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-targets.html)di *Referensi AWS CLI Perintah*. 

### `list-assessment-templates`
<a name="inspector_ListAssessmentTemplates_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-assessment-templates`.

**AWS CLI**  
**Untuk membuat daftar templat penilaian**  
`list-assessment-templates`Perintah berikut mencantumkan semua templat penilaian yang ada:  

```
aws inspector list-assessment-templates
```
Output:  

```
{
       "assessmentTemplateArns": [
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh"
       ]
}
```
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [ListAssessmentTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-templates.html)di *Referensi AWS CLI Perintah*. 

### `list-coverage-statistics`
<a name="inspector2_ListCoverageStatistics_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-coverage-statistics`.

**AWS CLI**  
**Contoh 1: Untuk daftar statistik cakupan berdasarkan grup**  
`list-coverage-statistics`Contoh berikut mencantumkan statistik cakupan AWS lingkungan Anda berdasarkan grup.  

```
aws inspector2 list-coverage-statistics \
   --group-by RESOURCE_TYPE
```
Output:  

```
{
    "countsByGroup": [
        {
            "count": 56,
            "groupKey": "AWS_LAMBDA_FUNCTION"
        },
        {
            "count": 27,
            "groupKey": "AWS_ECR_REPOSITORY"
        },
        {
            "count": 18,
            "groupKey": "AWS_EC2_INSTANCE"
        },
        {
            "count": 3,
            "groupKey": "AWS_ECR_CONTAINER_IMAGE"
        },
        {
            "count": 1,
            "groupKey": "AWS_ACCOUNT"
        }
    ],
    "totalCounts": 105
}
```
Untuk informasi selengkapnya, lihat [Menilai cakupan Amazon Inspector tentang lingkungan AWS Anda](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) di Panduan Pengguna *Amazon Inspector*.  
**Contoh 2: Untuk daftar statistik cakupan berdasarkan jenis sumber daya**  
`list-coverage-statistics`Contoh berikut mencantumkan statistik cakupan AWS lingkungan Anda berdasarkan jenis sumber daya.  

```
aws inspector2 list-coverage-statistics
    --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}'
    --group-by SCAN_STATUS_REASON
```
Output:  

```
{
    "countsByGroup": [
        {
            "count": 27,
            "groupKey": "SUCCESSFUL"
        }
    ],
    "totalCounts": 27
}
```
Untuk informasi selengkapnya, lihat [Menilai cakupan Amazon Inspector tentang lingkungan AWS Anda](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) di Panduan Pengguna *Amazon Inspector*.  
**Contoh 3: Untuk daftar statistik cakupan dengan nama repositori ECR**  
`list-coverage-statistics`Contoh berikut mencantumkan statistik cakupan AWS lingkungan Anda dengan nama repositori ECR.  

```
aws inspector2 list-coverage-statistics
   --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'
   --group-by SCAN_STATUS_REASON
```
Output:  

```
{
    "countsByGroup": [
        {
            "count": 3,
            "groupKey": "SUCCESSFUL"
        }
    ],
    "totalCounts": 3
}
```
Untuk informasi selengkapnya, lihat [Menilai cakupan Amazon Inspector tentang lingkungan AWS Anda](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) di Panduan Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [ListCoverageStatistics](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-coverage-statistics.html)di *Referensi AWS CLI Perintah*. 

### `list-coverage`
<a name="inspector2_ListCoverage_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-coverage`.

**AWS CLI**  
**Contoh 1: Untuk mencantumkan detail cakupan tentang lingkungan Anda**  
`list-coverage`Contoh berikut mencantumkan detail cakupan lingkungan Anda.  

```
aws inspector2 list-coverage
```
Output:  

```
{
    "coveredResources": [
        {
            "accountId": "123456789012",
            "lastScannedAt": "2024-05-20T16:23:20-07:00",
            "resourceId": "i-EXAMPLE55555555555",
            "resourceMetadata": {
                "ec2": {
                    "amiId": "ami-EXAMPLE6666666666",
                    "platform": "LINUX"
                }
            },
            "resourceType": "AWS_EC2_INSTANCE",
            "scanStatus": {
                "reason": "SUCCESSFUL",
                "statusCode": "ACTIVE"
            },
            "scanType": "PACKAGE"
        }
    ]
}
```
**Contoh 2: Untuk daftar rincian cakupan tentang jenis sumber daya fungsi Lambda**  
`list-coverage`Contoh berikut mencantumkan detail jenis sumber daya fungsi Lambda Anda.  

```
aws inspector2 list-coverage
    --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'
```
Output:  

```
{
    "coveredResources": [
        {
            "accountId": "123456789012",
            "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST",
            "resourceMetadata": {
                "lambdaFunction": {
                    "functionName": "Eval-container-scan-results",
                    "functionTags": {},
                    "layers": [],
                    "runtime": "PYTHON_3_7"
                }
            },
            "resourceType": "AWS_LAMBDA_FUNCTION",
            "scanStatus": {
                "reason": "SUCCESSFUL",
                "statusCode": "ACTIVE"
            },
            "scanType": "CODE"
        }
    ]
}
```
+  Untuk detail API, lihat [ListCoverage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-coverage.html)di *Referensi AWS CLI Perintah*. 

### `list-delegated-admin-accounts`
<a name="inspector2_ListDelegatedAdminAccounts_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-delegated-admin-accounts`.

**AWS CLI**  
**Untuk mencantumkan informasi tentang akun administrator yang didelegasikan dari organisasi Anda**  
`list-delegated-admin-accounts`Contoh berikut mencantumkan informasi tentang akun administrator yang didelegasikan dari organisasi Anda.  

```
aws inspector2 list-delegated-admin-accounts
```
Output:  

```
{
    "delegatedAdminAccounts": [
        {
            "accountId": "123456789012",
            "status": "ENABLED"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Menunjuk administrator yang didelegasikan untuk Amazon Inspector di](https://docs.aws.amazon.com/inspector/latest/user/admin-member-relationship.html) Panduan Pengguna Amazon *Inspector*.  
+  Untuk detail API, lihat [ListDelegatedAdminAccounts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-delegated-admin-accounts.html)di *Referensi AWS CLI Perintah*. 

### `list-event-subscriptions`
<a name="inspector_ListEventSubscriptions_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-event-subscriptions`.

**AWS CLI**  
**Untuk daftar langganan acara**  
`list-event-subscriptions`Perintah berikut mencantumkan semua langganan acara untuk templat penilaian dengan `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0` ARN dari:  

```
aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
```
Output:  

```
{
      "subscriptions": [
        {
              "eventSubscriptions": [
                {
                      "event": "ASSESSMENT_RUN_COMPLETED",
                      "subscribedAt": 1459455440.867
                }
              ],
              "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0",
              "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic"
        }
      ]
}
```
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [ListEventSubscriptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-event-subscriptions.html)di *Referensi AWS CLI Perintah*. 

### `list-filters`
<a name="inspector2_ListFilters_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-filters`.

**AWS CLI**  
**Untuk membuat daftar filter yang terkait dengan akun yang Anda gunakan untuk mengaktifkan Amazon Inspector**  
`list-filters`Contoh berikut mencantumkan filter yang terkait dengan akun yang Anda gunakan untuk mengaktifkan Amazon Inspector.  

```
aws inspector2 list-filters
```
Output:  

```
{
    "filters": [
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:11:08.602000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_EC2_INSTANCE"
                    },
                ]
            },
            "description": "This suppression rule omits EC2 instance type findings",
            "name": "ExampleSuppressionRuleEC2",
            "ownerId": "o-EXAMPLE222",
            "tags": {},
            "updatedAt": "2024-05-15T21:11:08.602000+00:00"
        },
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:28:27.054000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_ECR_INSTANCE"
                    }
                ]
            },
            "description": "This suppression rule omits ECR instance type findings",
            "name": "ExampleSuppressionRuleECR",
            "ownerId": "o-EXAMPLE222",
            "tags": {},
            "updatedAt": "2024-05-15T21:28:27.054000+00:00"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Memfilter temuan Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) di Panduan Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [ListFilters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-filters.html)di *Referensi AWS CLI Perintah*. 

### `list-findings`
<a name="inspector_ListFindings_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-findings`.

**AWS CLI**  
**Untuk membuat daftar temuan**  
`list-findings`Perintah berikut mencantumkan semua temuan yang dihasilkan:  

```
aws inspector list-findings
```
Output:  

```
{
        "findingArns": [
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4",
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy"
      ]
}
```
Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [ListFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-findings.html)di *Referensi AWS CLI Perintah*. 

### `list-members`
<a name="inspector2_ListMembers_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-members`.

**AWS CLI**  
**Contoh 1: Untuk mencantumkan semua akun anggota yang terkait dengan administrator delegasi Amazon Inspector untuk organisasi Anda**  
aws inspector2 list-members --only-associated  
Output:  

```
{
        {
             "members": [
        {
             "accountId": "123456789012",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2023-09-11T09:57:20.520000-07:00"
        },
        {
             "accountId": "123456789012",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2024-08-12T10:13:01.472000-07:00"
        },
        {
             "accountId": "625032911453",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2023-09-11T09:57:20.438000-07:00"
        },
        {
            "accountId": "715411239211",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-04-24T09:14:57.471000-07:00"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Mengelola beberapa akun di Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) di Panduan Pengguna *Amazon Inspector*.  
**Contoh 2: Untuk mencantumkan semua akun anggota yang terkait dan dipisahkan dari administrator delegasi Amazon Inspector untuk organisasi Anda**  
aws inspector2 daftar-anggota -- no-only-associated  
Output:  

```
{
        {
            "members": [
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "REMOVED",
            "updatedAt": "2024-05-15T11:34:53.326000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2023-09-11T09:57:20.520000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-08-12T10:13:01.472000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2023-09-11T09:57:20.438000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-04-24T09:14:57.471000-07:00"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Mengelola beberapa akun di Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) di Panduan Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [ListMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-members.html)di *Referensi AWS CLI Perintah*. 

### `list-rules-packages`
<a name="inspector_ListRulesPackages_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-rules-packages`.

**AWS CLI**  
**Untuk daftar paket aturan**  
`list-rules-packages`Perintah berikut mencantumkan semua paket aturan Inspector yang tersedia:  

```
aws inspector list-rules-packages
```
Output:  

```
{
       "rulesPackageArns": [
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD"
       ]
 }
```
Untuk informasi selengkapnya, lihat Paket dan Aturan Amazon Inspector dalam panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [ListRulesPackages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-rules-packages.html)di *Referensi AWS CLI Perintah*. 

### `list-tags-for-resource`
<a name="inspector_ListTagsForResource_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-tags-for-resource`.

**AWS CLI**  
**Untuk daftar tag untuk sumber daya**  
`list-tags-for-resource`Perintah berikut mencantumkan semua tag yang terkait dengan template penilaian dengan ARN dari: `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu`  

```
aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
```
Output:  

```
{
      "tags": [
        {
              "key": "Name",
              "value": "Example"
        }
      ]
}
```
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-tags-for-resource.html)di *Referensi AWS CLI Perintah*. 

### `list-usage-totals`
<a name="inspector2_ListUsageTotals_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-usage-totals`.

**AWS CLI**  
**Untuk daftar total penggunaan selama 30 hari terakhir**  
`list-usage-totals`Contoh berikut mencantumkan total penggunaan selama 30 hari terakhir.  

```
aws inspector2 list-usage-totals
```
Output:  

```
{
    "totals": [
        {
            "accountId": "123456789012",
            "usage": [
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 4.6022044647,
                    "total": 1893.4784083333334,
                    "type": "EC2_AGENTLESS_INSTANCE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 18.892449279,
                    "total": 10882.050784722222,
                    "type": "EC2_INSTANCE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 5.4525363736,
                    "total": 6543.043648333333,
                    "type": "LAMBDA_FUNCTION_CODE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 3.9064080309,
                    "total": 9375.379274166668,
                    "type": "LAMBDA_FUNCTION_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 0.06,
                    "total": 6.0,
                    "type": "ECR_RESCAN"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 0.09,
                    "total": 1.0,
                    "type": "ECR_INITIAL_SCAN"
                }
            ]
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Memantau penggunaan dan biaya di Amazon Inspector di Panduan](https://docs.aws.amazon.com/inspector/latest/user/usage.html) Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [ListUsageTotals](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-usage-totals.html)di *Referensi AWS CLI Perintah*. 

### `preview-agents`
<a name="inspector_PreviewAgents_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`preview-agents`.

**AWS CLI**  
**Untuk pratinjau agen**  
`preview-agents`Perintah berikut mempratinjau agen yang diinstal pada instans EC2 yang merupakan bagian dari target penilaian dengan ARN: `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`  

```
aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Output:  

```
{
      "agentPreviews": [
        {
              "agentId": "i-49113b93"
        }
      ]
}
```
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [PreviewAgents](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/preview-agents.html)di *Referensi AWS CLI Perintah*. 

### `register-cross-account-access-role`
<a name="inspector_RegisterCrossAccountAccessRole_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`register-cross-account-access-role`.

**AWS CLI**  
**Untuk mendaftarkan peran akses lintas akun**  
`register-cross-account-access-role`Perintah berikut mendaftarkan peran IAM dengan ARN yang digunakan Amazon `arn:aws:iam::123456789012:role/inspector` Inspector untuk mencantumkan instans EC2 Anda di awal proses penilaian saat Anda memanggil perintah agen pratinjau:  

```
aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector
```
Untuk informasi selengkapnya, lihat Menyiapkan Amazon Inspector di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [RegisterCrossAccountAccessRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/register-cross-account-access-role.html)di *Referensi AWS CLI Perintah*. 

### `remove-attributes-from-findings`
<a name="inspector_RemoveAttributesFromFindings_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`remove-attributes-from-findings`.

**AWS CLI**  
**Untuk menghapus atribut dari temuan**  
`remove-attributes-from-finding`Perintah berikut menghapus atribut dengan kunci `Example` dan nilai `example` dari dari temuan dengan ARN dari: `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU`  

```
aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example
```
Output:  

```
{
      "failedItems": {}
}
```
Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [RemoveAttributesFromFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/remove-attributes-from-findings.html)di *Referensi AWS CLI Perintah*. 

### `set-tags-for-resource`
<a name="inspector_SetTagsForResource_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`set-tags-for-resource`.

**AWS CLI**  
**Untuk mengatur tag untuk sumber daya**  
`set-tags-for-resource`Perintah berikut menetapkan tag dengan kunci `Example` dan nilai `example` untuk template penilaian dengan ARN dari: `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0`  

```
aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example
```
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [SetTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/set-tags-for-resource.html)di *Referensi AWS CLI Perintah*. 

### `start-assessment-run`
<a name="inspector_StartAssessmentRun_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`start-assessment-run`.

**AWS CLI**  
**Untuk memulai penilaian**  
`start-assessment-run`Perintah berikut memulai proses penilaian bernama `examplerun` menggunakan template penilaian dengan ARN dari: `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T`  

```
aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
```
Output:  

```
{
      "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY"
}
```
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [StartAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/start-assessment-run.html)di *Referensi AWS CLI Perintah*. 

### `stop-assessment-run`
<a name="inspector_StopAssessmentRun_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`stop-assessment-run`.

**AWS CLI**  
**Untuk menghentikan penilaian berjalan**  
`stop-assessment-run`Perintah berikut menghentikan penilaian yang dijalankan dengan ARN dari: `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY`  

```
aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
```
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [StopAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/stop-assessment-run.html)di *Referensi AWS CLI Perintah*. 

### `subscribe-to-event`
<a name="inspector_SubscribeToEvent_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`subscribe-to-event`.

**AWS CLI**  
**Untuk berlangganan acara**  
Contoh berikut memungkinkan proses pengiriman pemberitahuan Amazon SNS tentang `ASSESSMENT_RUN_COMPLETED` acara ke topik dengan ARN `arn:aws:sns:us-west-2:123456789012:exampletopic`  

```
aws inspector subscribe-to-event \
    --event ASSESSMENT_RUN_COMPLETED \
    --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \
    --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Amazon Inspector Assessment Templates dan Assessment Runs](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_assessments.html) di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [SubscribeToEvent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/subscribe-to-event.html)di *Referensi AWS CLI Perintah*. 

### `unsubscribe-from-event`
<a name="inspector_UnsubscribeFromEvent_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`unsubscribe-from-event`.

**AWS CLI**  
**Untuk berhenti berlangganan dari suatu acara**  
`unsubscribe-from-event`Perintah berikut menonaktifkan proses pengiriman pemberitahuan Amazon SNS tentang acara `ASSESSMENT_RUN_COMPLETED` ke topik dengan ARN dari: `arn:aws:sns:us-west-2:123456789012:exampletopic`  

```
aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic
```
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [UnsubscribeFromEvent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/unsubscribe-from-event.html)di *Referensi AWS CLI Perintah*. 

### `update-assessment-target`
<a name="inspector_UpdateAssessmentTarget_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-assessment-target`.

**AWS CLI**  
**Untuk memperbarui target penilaian**  
`update-assessment-target`Perintah berikut memperbarui target penilaian dengan ARN dan nama`Example`, `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX` dan kelompok sumber daya dengan ARN dari: `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt`  

```
aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
```
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan *Amazon Inspector*.  
+  Untuk detail API, lihat [UpdateAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/update-assessment-target.html)di *Referensi AWS CLI Perintah*. 

### `update-filter`
<a name="inspector2_UpdateFilter_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-filter`.

**AWS CLI**  
**Untuk memperbarui filter**  
`update-filter`Contoh berikut memperbarui filter untuk menghilangkan temuan Lambda alih-alih temuan instans ECR.  

```
aws inspector2 update-filter \
   --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \
   --name "ExampleSuppressionRuleLambda" \
   --description "This suppression rule omits Lambda instance findings" \
   --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"
```
Output:  

```
{
    "filters": [
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:28:27.054000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_ECR_INSTANCE"
                    }
                ]
            },
            "description": "This suppression rule omits Lambda instance findings",
            "name": "ExampleSuppressionRuleLambda",
            "ownerId": "o-EXAMPLE222",
            "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings",
            "tags": {},
            "updatedAt": "2024-05-15T22:23:13.665000+00:00"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Mengelola temuan di Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing.html) di Panduan Pengguna *Amazon Inspector*.  
+  Untuk detail API, lihat [UpdateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/update-filter.html)di *Referensi AWS CLI Perintah*. 