Esempi di Firewall Manager che utilizzano AWS CLI - AWS Command Line Interface

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di Firewall Manager che utilizzano AWS CLI

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface con Firewall Manager.

Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni illustrino come richiamare le singole funzioni di servizio, è possibile visualizzare le azioni nel loro contesto negli scenari correlati.

Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.

Argomenti

Azioni

Il seguente esempio di codice mostra come utilizzareassociate-admin-account.

AWS CLI

Per impostare l'account amministratore di Firewall Manager

L'associate-admin-accountesempio seguente imposta l'account amministratore per Firewall Manager.

aws fms associate-admin-account \ --admin-account 123456789012

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta la sezione Impostazione dell'account amministratore di AWSAWS Firewall Manager nella AWS WAF Guida per sviluppatori avanzata di Firewall Manager and AWS Shield.

Il seguente esempio di codice mostra come utilizzaredelete-notification-channel.

AWS CLI

Per rimuovere le informazioni sull'SNSargomento per i registri di Firewall Manager

L'delete-notification-channelesempio seguente rimuove le informazioni SNS sull'argomento.

aws fms delete-notification-channel

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Configure Amazon SNS Notifications and Amazon CloudWatch Alarms nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.

Il seguente esempio di codice mostra come utilizzaredelete-policy.

AWS CLI

Per eliminare una politica di Firewall Manager

L'delete-policyesempio seguente rimuove la policy con l'ID specificato, insieme a tutte le relative risorse.

aws fms delete-policy \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --delete-all-policy-resources

Questo comando non produce alcun output.

Per ulteriori informazioni, vedere Working with AWS Firewall Manager Policies nella AWS WAFGuida per sviluppatori avanzata di AWS Firewall Manager and AWS Shield.

  • Per API i dettagli, vedere DeletePolicyin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzaredisassociate-admin-account.

AWS CLI

Per rimuovere l'account amministratore di Firewall Manager

L'disassociate-admin-accountesempio seguente rimuove l'associazione corrente degli account di amministratore da Firewall Manager.

aws fms disassociate-admin-account

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta la sezione Impostazione dell'account amministratore di AWSAWS Firewall Manager nella AWS WAF Guida per sviluppatori avanzata di Firewall Manager and AWS Shield.

Il seguente esempio di codice mostra come utilizzareget-admin-account.

AWS CLI

Per recuperare l'account amministratore di Firewall Manager

L'get-admin-accountesempio seguente recupera l'account dell'amministratore.

aws fms get-admin-account

Output:

{ "AdminAccount": "123456789012", "RoleStatus": "READY" }

Per ulteriori informazioni, consulta la sezione Prerequisiti di AWS Firewall Manager nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.

Il seguente esempio di codice mostra come utilizzareget-compliance-detail.

AWS CLI

Per recuperare le informazioni sulla conformità di un account

L'get-compliance-detailesempio seguente recupera le informazioni sulla conformità per la politica e l'account membro specificati.

aws fms get-compliance-detail \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --member-account 123456789012

Output:

{ "PolicyComplianceDetail": { "EvaluationLimitExceeded": false, "IssueInfoMap": {}, "MemberAccount": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyOwner": "123456789012", "Violators": [] }

Per ulteriori informazioni, vedere Visualizzazione della conformità delle risorse con una policy nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.

Il seguente esempio di codice mostra come utilizzareget-notification-channel.

AWS CLI

Per recuperare le informazioni sull'SNSargomento per i log di Firewall Manager

L'get-notification-channelesempio seguente recupera le informazioni sull'SNSargomento.

aws fms get-notification-channel

Output:

{ "SnsTopicArn": "arn:aws:sns:us-west-2:123456789012:us-west-2-fms", "SnsRoleName": "arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS" }

Per ulteriori informazioni, consulta Configure Amazon SNS Notifications and Amazon CloudWatch Alarms nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.

Il seguente esempio di codice mostra come utilizzareget-policy.

AWS CLI

Per recuperare una policy di Firewall Manager

L'get-policyesempio seguente recupera la policy con l'ID specificato.

aws fms get-policy \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Output:

{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:p+2RpKR4wPFx7mcrL1UOQQ==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_COMMON", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_COMMON\",\"revertManualSecurityGroupChanges\":true,\"exclusiveResourceSecurityGroupManagement\":false,\"securityGroups\":[{\"id\":\"sg-045c43ccc9724e63e\"}]}" }, "ResourceType": "AWS::EC2::Instance", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/d1ac59b8-938e-42b3-b2e0-7c620422ddc2" }

Per ulteriori informazioni, vedere Working with AWS Firewall Manager Policies nella AWS WAFGuida per sviluppatori avanzata di AWS Firewall Manager and AWS Shield.

  • Per API i dettagli, vedere GetPolicyin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzarelist-compliance-status.

AWS CLI

Per recuperare le informazioni sulla conformità delle politiche per gli account dei membri

L'list-compliance-statusesempio seguente recupera le informazioni sulla conformità degli account membri per la politica specificata.

aws fms list-compliance-status \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Output:

{ "PolicyComplianceStatusList": [ { "PolicyOwner": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "MemberAccount": "123456789012", "EvaluationResults": [ { "ComplianceStatus": "COMPLIANT", "ViolatorCount": 0, "EvaluationLimitExceeded": false }, { "ComplianceStatus": "NON_COMPLIANT", "ViolatorCount": 2, "EvaluationLimitExceeded": false } ], "LastUpdated": 1576283774.0, "IssueInfoMap": {} } ] }

Per ulteriori informazioni, vedere Visualizzazione della conformità delle risorse con una policy nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.

Il seguente esempio di codice mostra come utilizzarelist-member-accounts.

AWS CLI

Per recuperare gli account dei membri dell'organizzazione

L'list-member-accountsesempio seguente elenca tutti gli account membri che fanno parte dell'organizzazione dell'amministratore di Firewall Manager.

aws fms list-member-accounts

Output:

{ "MemberAccounts": [ "222222222222", "333333333333", "444444444444" ] }

Per ulteriori informazioni, consulta AWS Firewall Manager nella AWS WAF, AWS Firewall Manager and AWS Shield Advanced Developer Guide.

Il seguente esempio di codice mostra come utilizzarelist-policies.

AWS CLI

Per recuperare tutte le policy di Firewall Manager

L'list-policiesesempio seguente recupera l'elenco delle politiche per l'account. In questo esempio, l'output è limitato a due risultati per richiesta. Ogni chiamata restituisce un valore NextToken che può essere utilizzato come valore per il --starting-token parametro nella list-policies chiamata successiva per ottenere il successivo set di risultati per l'elenco.

aws fms list-policies \ --max-items 2

Output:

{ "PolicyList": [ { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false }, { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "PolicyId": "457c9b21-fc94-406c-ae63-21217395ba72", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false } ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }

Per ulteriori informazioni, vedere Working with AWS Firewall Manager Policies nella AWS WAFGuida per sviluppatori avanzata di AWS Firewall Manager and AWS Shield.

  • Per API i dettagli, vedere ListPoliciesin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzareput-notification-channel.

AWS CLI

Per impostare le informazioni sull'SNSargomento per i log di Firewall Manager

L'put-notification-channelesempio seguente imposta le informazioni sull'SNSargomento.

aws fms put-notification-channel \ --sns-topic-arn arn:aws:sns:us-west-2:123456789012:us-west-2-fms \ --sns-role-name arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Configure Amazon SNS Notifications and Amazon CloudWatch Alarms nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.

Il seguente esempio di codice mostra come utilizzareput-policy.

AWS CLI

Per creare una policy Firewall Manager

L'put-policyesempio seguente crea una politica del gruppo di sicurezza Firewall Manager.

aws fms put-policy \ --cli-input-json file://policy.json

Contenuto di policy.json.

{ "Policy": { "PolicyName": "test", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "TagList": [ { "Key": "foo", "Value": "foo" } ] }

Output:

{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:X9QGexP7HASDlsFp+G31Iw==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true,\"optionalDelayForUnusedInMinutes\":null}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }

Per ulteriori informazioni, vedere Working with AWS Firewall Manager Policies nella AWS WAFGuida per sviluppatori avanzata di AWS Firewall Manager and AWS Shield.

  • Per API i dettagli, vedere PutPolicyin AWS CLI Command Reference.