Contoh Amazon Inspector menggunakan AWS CLI - AWS SDKContoh Kode

Ada lebih banyak AWS SDK contoh yang tersedia di GitHub repo SDKContoh AWS Dokumen.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Contoh Amazon Inspector menggunakan AWS CLI

Contoh kode berikut menunjukkan kepada Anda cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface With Amazon Inspector.

Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.

Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.

Tindakan

Contoh kode berikut menunjukkan cara menggunakanadd-attributes-to-findings.

AWS CLI

Untuk menambahkan atribut ke temuan

add-attribute-to-findingPerintah berikut memberikan atribut dengan kunci Example dan nilai example untuk temuan dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example

Output:

{ "failedItems": {} }

Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakancreate-assessment-target.

AWS CLI

Untuk membuat target penilaian

create-assessment-targetPerintah berikut membuat target penilaian bernama ExampleAssessmentTarget menggunakan grup sumber daya dengan ARN dariarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv:

aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

Output:

{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }

Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakancreate-assessment-template.

AWS CLI

Untuk membuat template penilaian

create-assessment-templatePerintah berikut membuat template penilaian yang dipanggil ExampleAssessmentTemplate untuk target penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:

aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue

Output:

{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }

Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakancreate-filter.

AWS CLI

Untuk membuat filter

create-filterContoh berikut membuat aturan penekanan yang menghilangkan temuan tipe ECR instance.

aws inspector2 create-filter \ --name "ExampleSuppressionRuleECR" \ --description "This suppression rule omits ECR instance type findings" \ --action SUPPRESS \ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'

Output:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Untuk informasi selengkapnya, lihat Memfilter temuan Amazon Inspector di Panduan Pengguna Amazon Inspector.

  • Untuk API detailnya, lihat CreateFilterdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-findings-report.

AWS CLI

Untuk membuat laporan temuan

create-findings-reportContoh berikut membuat laporan temuan.

aws inspector2 create-findings-report \ --report-format CSV \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'

Output:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Untuk informasi selengkapnya, lihat Mengelola temuan di Amazon Inspector di Panduan Pengguna Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakancreate-resource-group.

AWS CLI

Untuk membuat grup sumber daya

create-resource-groupPerintah berikut membuat grup sumber daya menggunakan kunci tag Name dan nilaiexample:

aws inspector create-resource-group --resource-group-tags key=Name,value=example

Output:

{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }

Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakancreate-sbom-export.

AWS CLI

Untuk membuat laporan bill of materials (SBOM) perangkat lunak

create-sbom-exportContoh berikut membuat laporan bill of materials (SBOM) perangkat lunak.

aws inspector2 create-sbom-export \ --report-format SPDX_2_3 \ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333

Output:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Untuk informasi selengkapnya, lihat Mengekspor SBOMs dengan Amazon Inspector di Panduan Pengguna Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakandelete-assessment-run.

AWS CLI

Untuk menghapus proses penilaian

delete-assessment-runPerintah berikut menghapus penilaian yang dijalankan dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:

aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakandelete-assessment-target.

AWS CLI

Untuk menghapus target penilaian

delete-assessment-targetPerintah berikut menghapus target penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakandelete-assessment-template.

AWS CLI

Untuk menghapus template penilaian

delete-assessment-templatePerintah berikut menghapus template penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakandelete-filter.

AWS CLI

Untuk menghapus filter

delete-filterContoh berikut menghapus filter.

aws inspector2 delete-filter \ --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"

Output:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Untuk informasi selengkapnya, lihat Memfilter temuan Amazon Inspector di Panduan Pengguna Amazon Inspector.

  • Untuk API detailnya, lihat DeleteFilterdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandescribe-assessment-runs.

AWS CLI

Untuk menggambarkan penilaian berjalan

describe-assessment-runPerintah berikut menjelaskan penilaian yang dijalankan dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:

aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Output:

{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }

Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakandescribe-assessment-targets.

AWS CLI

Untuk menggambarkan target penilaian

describe-assessment-targetsPerintah berikut menjelaskan target penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Output:

{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }

Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakandescribe-assessment-templates.

AWS CLI

Untuk mendeskripsikan templat penilaian

describe-assessment-templatesPerintah berikut menjelaskan template penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:

aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

Output:

{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }

Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakandescribe-cross-account-access-role.

AWS CLI

Untuk mendeskripsikan peran akses lintas akun

describe-cross-account-access-rolePerintah berikut menjelaskan IAM peran yang memungkinkan Amazon Inspector mengakses akun Anda AWS :

aws inspector describe-cross-account-access-role

Output:

{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }

Untuk informasi selengkapnya, lihat Menyiapkan Amazon Inspector di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakandescribe-findings.

AWS CLI

Untuk menggambarkan temuan

describe-findingsPerintah berikut menjelaskan temuan dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:

aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

Output:

{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }

Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakandescribe-resource-groups.

AWS CLI

Untuk menggambarkan kelompok sumber daya

describe-resource-groupsPerintah berikut menjelaskan kelompok sumber daya dengan ARN dariarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:

aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

Output:

{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }

Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakandescribe-rules-packages.

AWS CLI

Untuk menggambarkan paket aturan

describe-rules-packagesPerintah berikut menjelaskan paket aturan dengan ARN dariarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:

aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

Output:

{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }

Untuk informasi selengkapnya, lihat Paket dan Aturan Amazon Inspector dalam panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanget-configuration.

AWS CLI

Untuk mendapatkan konfigurasi pengaturan untuk pemindaian Inspector

get-configurationContoh berikut mendapatkan konfigurasi pengaturan untuk Inspector scan.

aws inspector2 get-configuration

Output:

{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }

Untuk informasi selengkapnya, lihat Pemindaian sumber daya otomatis dengan Amazon Inspector di Panduan Pengguna Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanget-telemetry-metadata.

AWS CLI

Untuk mendapatkan metadata telemetri

get-telemetry-metadataPerintah berikut menghasilkan informasi tentang data yang dikumpulkan untuk penilaian dijalankan dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:

aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Output:

{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }

Contoh kode berikut menunjukkan cara menggunakanlist-account-permissions.

AWS CLI

Untuk membuat daftar izin akun

list-account-permissionsContoh berikut mencantumkan izin akun Anda.

aws inspector2 list-account-permissions

Output:

{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }

Untuk informasi selengkapnya, lihat Identity and Access Management untuk Amazon Inspector di Panduan Pengguna Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanlist-assessment-run-agents.

AWS CLI

Untuk membuat daftar agen yang dijalankan penilaian

list-assessment-run-agentsPerintah berikut mencantumkan agen penilaian yang dijalankan dengan yang ditentukanARN.

aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Output:

{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }

Untuk informasi selengkapnya, lihat AWS Agen di Panduan Pengguna Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanlist-assessment-runs.

AWS CLI

Untuk membuat daftar penilaian berjalan

list-assessment-runsPerintah berikut mencantumkan semua proses penilaian yang ada.

aws inspector list-assessment-runs

Output:

{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }

Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di Panduan Pengguna Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanlist-assessment-targets.

AWS CLI

Untuk membuat daftar target penilaian

list-assessment-targetsPerintah berikut mencantumkan semua target penilaian yang ada:

aws inspector list-assessment-targets

Output:

{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }

Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanlist-assessment-templates.

AWS CLI

Untuk membuat daftar templat penilaian

list-assessment-templatesPerintah berikut mencantumkan semua templat penilaian yang ada:

aws inspector list-assessment-templates

Output:

{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }

Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanlist-coverage-statistics.

AWS CLI

Contoh 1: Untuk daftar statistik cakupan berdasarkan grup

list-coverage-statisticsContoh berikut mencantumkan statistik cakupan AWS lingkungan Anda berdasarkan grup.

aws inspector2 list-coverage-statistics \ --group-by RESOURCE_TYPE

Output:

{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }

Untuk informasi selengkapnya, lihat Menilai cakupan Amazon Inspector tentang lingkungan AWS Anda di Panduan Pengguna Amazon Inspector.

Contoh 2: Untuk daftar statistik cakupan berdasarkan jenis sumber daya

list-coverage-statisticsContoh berikut mencantumkan statistik cakupan AWS lingkungan Anda berdasarkan jenis sumber daya.

aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-by SCAN_STATUS_REASON

Output:

{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }

Untuk informasi selengkapnya, lihat Menilai cakupan Amazon Inspector tentang lingkungan AWS Anda di Panduan Pengguna Amazon Inspector.

Contoh 3: Untuk daftar statistik cakupan dengan nama ECR repositori

list-coverage-statisticsContoh berikut mencantumkan statistik cakupan AWS lingkungan Anda dengan nama ECR repositori.

aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-by SCAN_STATUS_REASON

Output:

{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }

Untuk informasi selengkapnya, lihat Menilai cakupan Amazon Inspector tentang lingkungan AWS Anda di Panduan Pengguna Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanlist-coverage.

AWS CLI

Contoh 1: Untuk mencantumkan detail cakupan tentang lingkungan Anda

list-coverageContoh berikut mencantumkan detail cakupan lingkungan Anda.

aws inspector2 list-coverage

Output:

{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }

Contoh 2: Untuk daftar rincian cakupan tentang jenis sumber daya fungsi Lambda

list-coverageContoh berikut mencantumkan rincian jenis sumber daya fungsi Lamda Anda.

aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'

Output:

{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
  • Untuk API detailnya, lihat ListCoveragedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-delegated-admin-accounts.

AWS CLI

Untuk mencantumkan informasi tentang akun administrator yang didelegasikan dari organisasi Anda

list-delegated-admin-accountsContoh berikut mencantumkan informasi tentang akun administrator yang didelegasikan dari organisasi Anda.

aws inspector2 list-delegated-admin-accounts

Output:

{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }

Untuk informasi selengkapnya, lihat Menunjuk administrator yang didelegasikan untuk Amazon Inspector di Panduan Pengguna Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanlist-event-subscriptions.

AWS CLI

Untuk daftar langganan acara

list-event-subscriptionsPerintah berikut mencantumkan semua langganan acara untuk template penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:

aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

Output:

{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }

Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanlist-filters.

AWS CLI

Untuk membuat daftar filter yang terkait dengan akun yang Anda gunakan untuk mengaktifkan Amazon Inspector

list-filtersContoh berikut mencantumkan filter yang terkait dengan akun yang Anda gunakan untuk mengaktifkan Amazon Inspector.

aws inspector2 list-filters

Output:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }

Untuk informasi selengkapnya, lihat Memfilter temuan Amazon Inspector di Panduan Pengguna Amazon Inspector.

  • Untuk API detailnya, lihat ListFiltersdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-findings.

AWS CLI

Untuk membuat daftar temuan

list-findingsPerintah berikut mencantumkan semua temuan yang dihasilkan:

aws inspector list-findings

Output:

{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }

Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan Amazon Inspector.

  • Untuk API detailnya, lihat ListFindingsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-rules-packages.

AWS CLI

Untuk daftar paket aturan

list-rules-packagesPerintah berikut mencantumkan semua paket aturan Inspector yang tersedia:

aws inspector list-rules-packages

Output:

{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }

Untuk informasi selengkapnya, lihat Paket dan Aturan Amazon Inspector dalam panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanlist-tags-for-resource.

AWS CLI

Untuk daftar tag untuk sumber daya

list-tags-for-resourcePerintah berikut mencantumkan semua tag yang terkait dengan template penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu:

aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

Output:

{ "tags": [ { "key": "Name", "value": "Example" } ] }

Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanlist-usage-totals.

AWS CLI

Untuk daftar total penggunaan selama 30 hari terakhir

list-usage-totalsContoh berikut mencantumkan total penggunaan selama 30 hari terakhir.

aws inspector2 list-usage-totals

Output:

{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }

Untuk informasi selengkapnya, lihat Memantau penggunaan dan biaya di Amazon Inspector di Panduan Pengguna Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanpreview-agents.

AWS CLI

Untuk mempratinjau agen

preview-agentsPerintah berikut mempratinjau agen yang diinstal pada EC2 instance yang merupakan bagian dari target penilaian dengan dariARN: arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Output:

{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }

Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.

  • Untuk API detailnya, lihat PreviewAgentsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanregister-cross-account-access-role.

AWS CLI

Untuk mendaftarkan peran akses lintas akun

register-cross-account-access-rolePerintah berikut mendaftarkan IAM peran dengan Amazon Inspector arn:aws:iam::123456789012:role/inspector yang digunakan untuk mencantumkan instans EC2 Anda di awal proses penilaian saat Anda memanggil perintah agen pratinjau: ARN

aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector

Untuk informasi selengkapnya, lihat Menyiapkan Amazon Inspector di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanremove-attributes-from-findings.

AWS CLI

Untuk menghapus atribut dari temuan

remove-attributes-from-findingPerintah berikut menghapus atribut dengan kunci Example dan nilai example dari dari temuan dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example

Output:

{ "failedItems": {} }

Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanset-tags-for-resource.

AWS CLI

Untuk mengatur tag untuk sumber daya

set-tags-for-resourcePerintah berikut menetapkan tag dengan kunci Example dan nilai example untuk template penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:

aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example

Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanstart-assessment-run.

AWS CLI

Untuk memulai proses penilaian

start-assessment-runPerintah berikut memulai proses penilaian bernama examplerun menggunakan template penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Output:

{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }

Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanstop-assessment-run.

AWS CLI

Untuk menghentikan penilaian berjalan

stop-assessment-runPerintah berikut menghentikan penilaian yang dijalankan dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:

aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakansubscribe-to-event.

AWS CLI

Untuk berlangganan acara

Contoh berikut memungkinkan proses pengiriman SNS pemberitahuan Amazon tentang ASSESSMENT_RUN_COMPLETED acara ke topik dengan ARN arn:aws:sns:us-west-2:123456789012:exampletopic

aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanunsubscribe-from-event.

AWS CLI

Untuk berhenti berlangganan dari suatu acara

unsubscribe-from-eventPerintah berikut menonaktifkan proses pengiriman SNS pemberitahuan Amazon tentang ASSESSMENT_RUN_COMPLETED acara ke topik dengan ARN dariarn:aws:sns:us-west-2:123456789012:exampletopic:

aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic

Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanupdate-assessment-target.

AWS CLI

Untuk memperbarui target penilaian

update-assessment-targetPerintah berikut memperbarui target penilaian dengan ARN dari arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX dan namaExample, dan kelompok sumber daya dengan ARN dariarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:

aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.

Contoh kode berikut menunjukkan cara menggunakanupdate-filter.

AWS CLI

Untuk memperbarui filter

update-filterContoh berikut memperbarui filter untuk menghilangkan temuan Lambda ECR alih-alih temuan instance.

aws inspector2 update-filter \ --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \ --name "ExampleSuppressionRuleLambda" \ --description "This suppression rule omits Lambda instance findings" \ --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"

Output:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }

Untuk informasi selengkapnya, lihat Mengelola temuan di Amazon Inspector di Panduan Pengguna Amazon Inspector.

  • Untuk API detailnya, lihat UpdateFilterdi Referensi AWS CLI Perintah.