Ada lebih banyak AWS SDK contoh yang tersedia di GitHub repo SDKContoh AWS Dokumen
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Contoh Amazon Inspector menggunakan AWS CLI
Contoh kode berikut menunjukkan kepada Anda cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface With Amazon Inspector.
Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakanadd-attributes-to-findings
.
- AWS CLI
-
Untuk menambahkan atribut ke temuan
add-attribute-to-finding
Perintah berikut memberikan atribut dengan kunciExample
dan nilaiexample
untuk temuan dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
:aws inspector add-attributes-to-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attributeskey=Example,value=example
Output:
{ "failedItems": {} }
Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan Amazon Inspector.
-
Untuk API detailnya, lihat AddAttributesToFindings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-assessment-target
.
- AWS CLI
-
Untuk membuat target penilaian
create-assessment-target
Perintah berikut membuat target penilaian bernamaExampleAssessmentTarget
menggunakan grup sumber daya dengan ARN dariarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
:aws inspector create-assessment-target --assessment-target-name
ExampleAssessmentTarget
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
Output:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk API detailnya, lihat CreateAssessmentTarget
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-assessment-template
.
- AWS CLI
-
Untuk membuat template penilaian
create-assessment-template
Perintah berikut membuat template penilaian yang dipanggilExampleAssessmentTemplate
untuk target penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
:aws inspector create-assessment-template --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-template-nameExampleAssessmentTemplate
--duration-in-seconds180
--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
--user-attributes-for-findingskey=ExampleTag,value=examplevalue
Output:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk API detailnya, lihat CreateAssessmentTemplate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-filter
.
- AWS CLI
-
Untuk membuat filter
create-filter
Contoh berikut membuat aturan penekanan yang menghilangkan temuan tipe ECR instance.aws inspector2 create-filter \ --name
"ExampleSuppressionRuleECR"
\ --description"This suppression rule omits ECR instance type findings"
\ --actionSUPPRESS
\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]
'Output:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
Untuk informasi selengkapnya, lihat Memfilter temuan Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk API detailnya, lihat CreateFilter
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-findings-report
.
- AWS CLI
-
Untuk membuat laporan temuan
create-findings-report
Contoh berikut membuat laporan temuan.aws inspector2 create-findings-report \ --report-format
CSV
\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
'Output:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
Untuk informasi selengkapnya, lihat Mengelola temuan di Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk API detailnya, lihat CreateFindingsReport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-resource-group
.
- AWS CLI
-
Untuk membuat grup sumber daya
create-resource-group
Perintah berikut membuat grup sumber daya menggunakan kunci tagName
dan nilaiexample
:aws inspector create-resource-group --resource-group-tags
key=Name,value=example
Output:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk API detailnya, lihat CreateResourceGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-sbom-export
.
- AWS CLI
-
Untuk membuat laporan bill of materials (SBOM) perangkat lunak
create-sbom-export
Contoh berikut membuat laporan bill of materials (SBOM) perangkat lunak.aws inspector2 create-sbom-export \ --report-format
SPDX_2_3
\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]
' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
Output:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
Untuk informasi selengkapnya, lihat Mengekspor SBOMs dengan Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk API detailnya, lihat CreateSbomExport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-assessment-run
.
- AWS CLI
-
Untuk menghapus proses penilaian
delete-assessment-run
Perintah berikut menghapus penilaian yang dijalankan dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
:aws inspector delete-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk API detailnya, lihat DeleteAssessmentRun
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-assessment-target
.
- AWS CLI
-
Untuk menghapus target penilaian
delete-assessment-target
Perintah berikut menghapus target penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector delete-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk API detailnya, lihat DeleteAssessmentTarget
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-assessment-template
.
- AWS CLI
-
Untuk menghapus template penilaian
delete-assessment-template
Perintah berikut menghapus template penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
:aws inspector delete-assessment-template --assessment-template-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk API detailnya, lihat DeleteAssessmentTemplate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-filter
.
- AWS CLI
-
Untuk menghapus filter
delete-filter
Contoh berikut menghapus filter.aws inspector2 delete-filter \ --arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
Output:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
Untuk informasi selengkapnya, lihat Memfilter temuan Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk API detailnya, lihat DeleteFilter
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-assessment-runs
.
- AWS CLI
-
Untuk menggambarkan penilaian berjalan
describe-assessment-run
Perintah berikut menjelaskan penilaian yang dijalankan dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
:aws inspector describe-assessment-runs --assessment-run-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Output:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk API detailnya, lihat DescribeAssessmentRuns
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-assessment-targets
.
- AWS CLI
-
Untuk menggambarkan target penilaian
describe-assessment-targets
Perintah berikut menjelaskan target penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector describe-assessment-targets --assessment-target-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Output:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk API detailnya, lihat DescribeAssessmentTargets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-assessment-templates
.
- AWS CLI
-
Untuk mendeskripsikan templat penilaian
describe-assessment-templates
Perintah berikut menjelaskan template penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
:aws inspector describe-assessment-templates --assessment-template-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
Output:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk API detailnya, lihat DescribeAssessmentTemplates
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-cross-account-access-role
.
- AWS CLI
-
Untuk mendeskripsikan peran akses lintas akun
describe-cross-account-access-role
Perintah berikut menjelaskan IAM peran yang memungkinkan Amazon Inspector mengakses akun Anda AWS :aws inspector describe-cross-account-access-role
Output:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }
Untuk informasi selengkapnya, lihat Menyiapkan Amazon Inspector di panduan Amazon Inspector.
-
Untuk API detailnya, lihat DescribeCrossAccountAccessRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-findings
.
- AWS CLI
-
Untuk menggambarkan temuan
describe-findings
Perintah berikut menjelaskan temuan dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
:aws inspector describe-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
Output:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }
Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan Amazon Inspector.
-
Untuk API detailnya, lihat DescribeFindings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-resource-groups
.
- AWS CLI
-
Untuk menggambarkan kelompok sumber daya
describe-resource-groups
Perintah berikut menjelaskan kelompok sumber daya dengan ARN dariarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
:aws inspector describe-resource-groups --resource-group-arns
arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
Output:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk API detailnya, lihat DescribeResourceGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-rules-packages
.
- AWS CLI
-
Untuk menggambarkan paket aturan
describe-rules-packages
Perintah berikut menjelaskan paket aturan dengan ARN dariarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
:aws inspector describe-rules-packages --rules-package-arns
arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
Output:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }
Untuk informasi selengkapnya, lihat Paket dan Aturan Amazon Inspector dalam panduan Amazon Inspector.
-
Untuk API detailnya, lihat DescribeRulesPackages
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-configuration
.
- AWS CLI
-
Untuk mendapatkan konfigurasi pengaturan untuk pemindaian Inspector
get-configuration
Contoh berikut mendapatkan konfigurasi pengaturan untuk Inspector scan.aws inspector2 get-configuration
Output:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }
Untuk informasi selengkapnya, lihat Pemindaian sumber daya otomatis dengan Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk API detailnya, lihat GetConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-telemetry-metadata
.
- AWS CLI
-
Untuk mendapatkan metadata telemetri
get-telemetry-metadata
Perintah berikut menghasilkan informasi tentang data yang dikumpulkan untuk penilaian dijalankan dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
:aws inspector get-telemetry-metadata --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Output:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
-
Untuk API detailnya, lihat GetTelemetryMetadata
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-account-permissions
.
- AWS CLI
-
Untuk membuat daftar izin akun
list-account-permissions
Contoh berikut mencantumkan izin akun Anda.aws inspector2 list-account-permissions
Output:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }
Untuk informasi selengkapnya, lihat Identity and Access Management untuk Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk API detailnya, lihat ListAccountPermissions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-assessment-run-agents
.
- AWS CLI
-
Untuk membuat daftar agen yang dijalankan penilaian
list-assessment-run-agents
Perintah berikut mencantumkan agen penilaian yang dijalankan dengan yang ditentukanARN.aws inspector list-assessment-run-agents \ --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Output:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }
Untuk informasi selengkapnya, lihat AWS Agen di Panduan Pengguna Amazon Inspector.
-
Untuk API detailnya, lihat ListAssessmentRunAgents
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-assessment-runs
.
- AWS CLI
-
Untuk membuat daftar penilaian berjalan
list-assessment-runs
Perintah berikut mencantumkan semua proses penilaian yang ada.aws inspector list-assessment-runs
Output:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di Panduan Pengguna Amazon Inspector.
-
Untuk API detailnya, lihat ListAssessmentRuns
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-assessment-targets
.
- AWS CLI
-
Untuk membuat daftar target penilaian
list-assessment-targets
Perintah berikut mencantumkan semua target penilaian yang ada:aws inspector list-assessment-targets
Output:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk API detailnya, lihat ListAssessmentTargets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-assessment-templates
.
- AWS CLI
-
Untuk membuat daftar templat penilaian
list-assessment-templates
Perintah berikut mencantumkan semua templat penilaian yang ada:aws inspector list-assessment-templates
Output:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk API detailnya, lihat ListAssessmentTemplates
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-coverage-statistics
.
- AWS CLI
-
Contoh 1: Untuk daftar statistik cakupan berdasarkan grup
list-coverage-statistics
Contoh berikut mencantumkan statistik cakupan AWS lingkungan Anda berdasarkan grup.aws inspector2 list-coverage-statistics \ --group-by
RESOURCE_TYPE
Output:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }
Untuk informasi selengkapnya, lihat Menilai cakupan Amazon Inspector tentang lingkungan AWS Anda di Panduan Pengguna Amazon Inspector.
Contoh 2: Untuk daftar statistik cakupan berdasarkan jenis sumber daya
list-coverage-statistics
Contoh berikut mencantumkan statistik cakupan AWS lingkungan Anda berdasarkan jenis sumber daya.aws inspector2 list-coverage-statistics --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}
' --group-bySCAN_STATUS_REASON
Output:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }
Untuk informasi selengkapnya, lihat Menilai cakupan Amazon Inspector tentang lingkungan AWS Anda di Panduan Pengguna Amazon Inspector.
Contoh 3: Untuk daftar statistik cakupan dengan nama ECR repositori
list-coverage-statistics
Contoh berikut mencantumkan statistik cakupan AWS lingkungan Anda dengan nama ECR repositori.aws inspector2 list-coverage-statistics --filter-criteria '
{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
' --group-bySCAN_STATUS_REASON
Output:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }
Untuk informasi selengkapnya, lihat Menilai cakupan Amazon Inspector tentang lingkungan AWS Anda di Panduan Pengguna Amazon Inspector.
-
Untuk API detailnya, lihat ListCoverageStatistics
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-coverage
.
- AWS CLI
-
Contoh 1: Untuk mencantumkan detail cakupan tentang lingkungan Anda
list-coverage
Contoh berikut mencantumkan detail cakupan lingkungan Anda.aws inspector2 list-coverage
Output:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }
Contoh 2: Untuk daftar rincian cakupan tentang jenis sumber daya fungsi Lambda
list-coverage
Contoh berikut mencantumkan rincian jenis sumber daya fungsi Lamda Anda.aws inspector2 list-coverage --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}
'Output:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
-
Untuk API detailnya, lihat ListCoverage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-delegated-admin-accounts
.
- AWS CLI
-
Untuk mencantumkan informasi tentang akun administrator yang didelegasikan dari organisasi Anda
list-delegated-admin-accounts
Contoh berikut mencantumkan informasi tentang akun administrator yang didelegasikan dari organisasi Anda.aws inspector2 list-delegated-admin-accounts
Output:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }
Untuk informasi selengkapnya, lihat Menunjuk administrator yang didelegasikan untuk Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk API detailnya, lihat ListDelegatedAdminAccounts
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-event-subscriptions
.
- AWS CLI
-
Untuk daftar langganan acara
list-event-subscriptions
Perintah berikut mencantumkan semua langganan acara untuk template penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
:aws inspector list-event-subscriptions --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
Output:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk API detailnya, lihat ListEventSubscriptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-filters
.
- AWS CLI
-
Untuk membuat daftar filter yang terkait dengan akun yang Anda gunakan untuk mengaktifkan Amazon Inspector
list-filters
Contoh berikut mencantumkan filter yang terkait dengan akun yang Anda gunakan untuk mengaktifkan Amazon Inspector.aws inspector2 list-filters
Output:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }
Untuk informasi selengkapnya, lihat Memfilter temuan Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk API detailnya, lihat ListFilters
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-findings
.
- AWS CLI
-
Untuk membuat daftar temuan
list-findings
Perintah berikut mencantumkan semua temuan yang dihasilkan:aws inspector list-findings
Output:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }
Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan Amazon Inspector.
-
Untuk API detailnya, lihat ListFindings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-rules-packages
.
- AWS CLI
-
Untuk daftar paket aturan
list-rules-packages
Perintah berikut mencantumkan semua paket aturan Inspector yang tersedia:aws inspector list-rules-packages
Output:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }
Untuk informasi selengkapnya, lihat Paket dan Aturan Amazon Inspector dalam panduan Amazon Inspector.
-
Untuk API detailnya, lihat ListRulesPackages
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-tags-for-resource
.
- AWS CLI
-
Untuk daftar tag untuk sumber daya
list-tags-for-resource
Perintah berikut mencantumkan semua tag yang terkait dengan template penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
:aws inspector list-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
Output:
{ "tags": [ { "key": "Name", "value": "Example" } ] }
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk API detailnya, lihat ListTagsForResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-usage-totals
.
- AWS CLI
-
Untuk daftar total penggunaan selama 30 hari terakhir
list-usage-totals
Contoh berikut mencantumkan total penggunaan selama 30 hari terakhir.aws inspector2 list-usage-totals
Output:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }
Untuk informasi selengkapnya, lihat Memantau penggunaan dan biaya di Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk API detailnya, lihat ListUsageTotals
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanpreview-agents
.
- AWS CLI
-
Untuk mempratinjau agen
preview-agents
Perintah berikut mempratinjau agen yang diinstal pada EC2 instance yang merupakan bagian dari target penilaian dengan dariARN:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
aws inspector preview-agents --preview-agents-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Output:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk API detailnya, lihat PreviewAgents
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-cross-account-access-role
.
- AWS CLI
-
Untuk mendaftarkan peran akses lintas akun
register-cross-account-access-role
Perintah berikut mendaftarkan IAM peran dengan Amazon Inspectorarn:aws:iam::123456789012:role/inspector
yang digunakan untuk mencantumkan instans EC2 Anda di awal proses penilaian saat Anda memanggil perintah agen pratinjau: ARNaws inspector register-cross-account-access-role --role-arn
arn:aws:iam::123456789012:role/inspector
Untuk informasi selengkapnya, lihat Menyiapkan Amazon Inspector di panduan Amazon Inspector.
-
Untuk API detailnya, lihat RegisterCrossAccountAccessRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanremove-attributes-from-findings
.
- AWS CLI
-
Untuk menghapus atribut dari temuan
remove-attributes-from-finding
Perintah berikut menghapus atribut dengan kunciExample
dan nilaiexample
dari dari temuan dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
:aws inspector remove-attributes-from-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attribute-keyskey=Example,value=example
Output:
{ "failedItems": {} }
Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan Amazon Inspector.
-
Untuk API detailnya, lihat RemoveAttributesFromFindings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-tags-for-resource
.
- AWS CLI
-
Untuk mengatur tag untuk sumber daya
set-tags-for-resource
Perintah berikut menetapkan tag dengan kunciExample
dan nilaiexample
untuk template penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
:aws inspector set-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--tagskey=Example,value=example
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk API detailnya, lihat SetTagsForResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstart-assessment-run
.
- AWS CLI
-
Untuk memulai proses penilaian
start-assessment-run
Perintah berikut memulai proses penilaian bernamaexamplerun
menggunakan template penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
:aws inspector start-assessment-run --assessment-run-name
examplerun
--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
Output:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk API detailnya, lihat StartAssessmentRun
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstop-assessment-run
.
- AWS CLI
-
Untuk menghentikan penilaian berjalan
stop-assessment-run
Perintah berikut menghentikan penilaian yang dijalankan dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
:aws inspector stop-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk API detailnya, lihat StopAssessmentRun
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansubscribe-to-event
.
- AWS CLI
-
Untuk berlangganan acara
Contoh berikut memungkinkan proses pengiriman SNS pemberitahuan Amazon tentang
ASSESSMENT_RUN_COMPLETED
acara ke topik dengan ARNarn:aws:sns:us-west-2:123456789012:exampletopic
aws inspector subscribe-to-event \ --event
ASSESSMENT_RUN_COMPLETED
\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopic
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk API detailnya, lihat SubscribeToEvent
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanunsubscribe-from-event
.
- AWS CLI
-
Untuk berhenti berlangganan dari suatu acara
unsubscribe-from-event
Perintah berikut menonaktifkan proses pengiriman SNS pemberitahuan Amazon tentangASSESSMENT_RUN_COMPLETED
acara ke topik dengan ARN dariarn:aws:sns:us-west-2:123456789012:exampletopic
:aws inspector unsubscribe-from-event --event
ASSESSMENT_RUN_COMPLETED
--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--topicarn:aws:sns:us-west-2:123456789012:exampletopic
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk API detailnya, lihat UnsubscribeFromEvent
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-assessment-target
.
- AWS CLI
-
Untuk memperbarui target penilaian
update-assessment-target
Perintah berikut memperbarui target penilaian dengan ARN dariarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
dan namaExample
, dan kelompok sumber daya dengan ARN dariarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
:aws inspector update-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-target-nameExample
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk API detailnya, lihat UpdateAssessmentTarget
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-filter
.
- AWS CLI
-
Untuk memperbarui filter
update-filter
Contoh berikut memperbarui filter untuk menghilangkan temuan Lambda ECR alih-alih temuan instance.aws inspector2 update-filter \ --filter-arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
\ --name"ExampleSuppressionRuleLambda"
\ --description"This suppression rule omits Lambda instance findings"
\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"
Output:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }
Untuk informasi selengkapnya, lihat Mengelola temuan di Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk API detailnya, lihat UpdateFilter
di Referensi AWS CLI Perintah.
-