Esempi di utilizzo di Amazon Inspector AWS CLI - AWS Command Line Interface

Questa documentazione è valida AWS CLI solo per la versione 1. Per la documentazione relativa alla versione 2 di AWS CLI, consulta la Guida per l'utente della versione 2.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di utilizzo di Amazon Inspector AWS CLI

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando Amazon Inspector. AWS Command Line Interface

Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni di servizio, puoi vedere le azioni nel loro contesto negli scenari correlati.

Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.

Argomenti

Azioni

Il seguente esempio di codice mostra come utilizzareadd-attributes-to-findings.

AWS CLI

Per aggiungere attributi ai risultati

Il add-attribute-to-finding comando seguente assegna un attributo con la chiave Example e il valore di example al risultato con ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example

Output:

{ "failedItems": {} }

Per ulteriori informazioni, consulta Amazon Inspector Findings nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarecreate-assessment-target.

AWS CLI

Per creare un obiettivo di valutazione

Il create-assessment-target comando seguente crea un obiettivo di valutazione denominato ExampleAssessmentTarget utilizzando il gruppo ARN di risorse conarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv:

aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

Output:

{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }

Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarecreate-assessment-template.

AWS CLI

Per creare un modello di valutazione

Il create-assessment-template comando seguente crea un modello di valutazione chiamato ExampleAssessmentTemplate per l'obiettivo ARN di valutazione conarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:

aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue

Output:

{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }

Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarecreate-filter.

AWS CLI

Per creare un filtro

L'create-filteresempio seguente crea una regola di soppressione che omette i risultati del tipo di ECR istanza.

aws inspector2 create-filter \ --name "ExampleSuppressionRuleECR" \ --description "This suppression rule omits ECR instance type findings" \ --action SUPPRESS \ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'

Output:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Per ulteriori informazioni, consulta Filtrare i risultati di Amazon Inspector nella Amazon Inspector User Guide.

  • Per API i dettagli, consulta Command CreateFilterReference AWS CLI .

Il seguente esempio di codice mostra come utilizzarecreate-findings-report.

AWS CLI

Per creare un rapporto sui risultati

L'create-findings-reportesempio seguente crea un rapporto di ricerca.

aws inspector2 create-findings-report \ --report-format CSV \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'

Output:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Per ulteriori informazioni, consulta la sezione Gestione dei risultati in Amazon Inspector nella Amazon Inspector User Guide.

Il seguente esempio di codice mostra come utilizzarecreate-resource-group.

AWS CLI

Per creare un gruppo di risorse

Il create-resource-group comando seguente crea un gruppo di risorse utilizzando la chiave tag Name e il valore diexample:

aws inspector create-resource-group --resource-group-tags key=Name,value=example

Output:

{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }

Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarecreate-sbom-export.

AWS CLI

Per creare un rapporto sulla distinta base del software (SBOM)

L'create-sbom-exportesempio seguente crea un rapporto sulla distinta base del software (SBOM).

aws inspector2 create-sbom-export \ --report-format SPDX_2_3 \ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333

Output:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Per ulteriori informazioni, consulta Exporting SBOMs with Amazon Inspector nella Amazon Inspector User Guide.

Il seguente esempio di codice mostra come utilizzaredelete-assessment-run.

AWS CLI

Per eliminare un'esecuzione di valutazione

Il delete-assessment-run comando seguente elimina l'esecuzione di valutazione con ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:

aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredelete-assessment-target.

AWS CLI

Per eliminare un target di valutazione

Il delete-assessment-target comando seguente elimina l'obiettivo di valutazione con il comando ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredelete-assessment-template.

AWS CLI

Per eliminare un modello di valutazione

Il delete-assessment-template comando seguente elimina il modello di valutazione con il comando ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredelete-filter.

AWS CLI

Per eliminare un filtro

L'delete-filteresempio seguente elimina un filtro.

aws inspector2 delete-filter \ --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"

Output:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Per ulteriori informazioni, consulta Filtrare i risultati di Amazon Inspector nella Amazon Inspector User Guide.

  • Per API i dettagli, consulta Command DeleteFilterReference AWS CLI .

Il seguente esempio di codice mostra come utilizzaredescribe-assessment-runs.

AWS CLI

Per descrivere le esecuzioni di valutazione

Il describe-assessment-run comando seguente descrive un'esecuzione di valutazione con ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:

aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Output:

{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }

Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredescribe-assessment-targets.

AWS CLI

Descrivere gli obiettivi di valutazione

Il describe-assessment-targets comando seguente descrive l'obiettivo ARN di valutazione conarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Output:

{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }

Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredescribe-assessment-templates.

AWS CLI

Per descrivere i modelli di valutazione

Il describe-assessment-templates comando seguente descrive il modello ARN di valutazione conarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:

aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

Output:

{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }

Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredescribe-cross-account-access-role.

AWS CLI

Per descrivere il ruolo di accesso tra account

Il describe-cross-account-access-role comando seguente descrive il IAM ruolo che consente ad Amazon Inspector di accedere al tuo AWS account:

aws inspector describe-cross-account-access-role

Output:

{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }

Per ulteriori informazioni, consulta Configurazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredescribe-findings.

AWS CLI

Per descrivere i risultati

Il describe-findings comando seguente descrive il risultato con il comando ARN diarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:

aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

Output:

{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }

Per ulteriori informazioni, consulta Amazon Inspector Findings nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredescribe-resource-groups.

AWS CLI

Per descrivere i gruppi di risorse

Il describe-resource-groups comando seguente descrive il gruppo ARN di risorse conarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:

aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

Output:

{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }

Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredescribe-rules-packages.

AWS CLI

Per descrivere i pacchetti di regole

Il describe-rules-packages comando seguente descrive il pacchetto di regole con ARN ofarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:

aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

Output:

{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }

Per ulteriori informazioni, consulta Amazon Inspector Rules Packages and Rules nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzareget-configuration.

AWS CLI

Per ottenere la configurazione delle impostazioni per le scansioni di Inspector

L'get-configurationesempio seguente ottiene la configurazione delle impostazioni per le scansioni di Inspector.

aws inspector2 get-configuration

Output:

{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }

Per ulteriori informazioni, consulta Scansione automatizzata delle risorse con Amazon Inspector nella Amazon Inspector User Guide.

Il seguente esempio di codice mostra come utilizzareget-telemetry-metadata.

AWS CLI

Per ottenere i metadati di telemetria

Il get-telemetry-metadata comando seguente genera informazioni sui dati raccolti per la valutazione eseguita con of: ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Output:

{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }

Il seguente esempio di codice mostra come utilizzarelist-account-permissions.

AWS CLI

Per elencare le autorizzazioni dell'account

L'list-account-permissionsesempio seguente elenca le autorizzazioni dell'account.

aws inspector2 list-account-permissions

Output:

{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }

Per ulteriori informazioni, consulta Identity and Access Management for Amazon Inspector nella Amazon Inspector User Guide.

Il seguente esempio di codice mostra come utilizzarelist-assessment-run-agents.

AWS CLI

Per elencare gli agenti di valutazione, esegui

Il list-assessment-run-agents comando seguente elenca gli agenti della valutazione eseguita con quanto specificatoARN.

aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Output:

{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }

Per ulteriori informazioni, consulta AWS Agenti nella Guida per l'utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-assessment-runs.

AWS CLI

Per elencare le esecuzioni di valutazione

Il list-assessment-runs comando seguente elenca tutte le esecuzioni di valutazione esistenti.

aws inspector list-assessment-runs

Output:

{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }

Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella Amazon Inspector User Guide.

Il seguente esempio di codice mostra come utilizzarelist-assessment-targets.

AWS CLI

Per elencare gli obiettivi di valutazione

Il list-assessment-targets comando seguente elenca tutti gli obiettivi di valutazione esistenti:

aws inspector list-assessment-targets

Output:

{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }

Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-assessment-templates.

AWS CLI

Per elencare i modelli di valutazione

Il list-assessment-templates comando seguente elenca tutti i modelli di valutazione esistenti:

aws inspector list-assessment-templates

Output:

{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }

Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-coverage-statistics.

AWS CLI

Esempio 1: per elencare le statistiche di copertura per gruppi

L'list-coverage-statisticsesempio seguente elenca le statistiche di copertura del proprio AWS ambiente per gruppi.

aws inspector2 list-coverage-statistics \ --group-by RESOURCE_TYPE

Output:

{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }

Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.

Esempio 2: per elencare le statistiche di copertura per tipo di risorsa

L'list-coverage-statisticsesempio seguente elenca le statistiche di copertura dell' AWS ambiente in uso per tipo di risorsa.

aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-by SCAN_STATUS_REASON

Output:

{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }

Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.

Esempio 3: per elencare le statistiche di copertura in base al nome del repository ECR

L'list-coverage-statisticsesempio seguente elenca le statistiche di copertura dell' AWS ambiente in base al nome del ECR repository.

aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-by SCAN_STATUS_REASON

Output:

{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }

Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.

Il seguente esempio di codice mostra come utilizzarelist-coverage.

AWS CLI

Esempio 1: per elencare i dettagli di copertura relativi all'ambiente in uso

L'list-coverageesempio seguente elenca i dettagli della copertura dell'ambiente.

aws inspector2 list-coverage

Output:

{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }

Esempio 2: per elencare i dettagli della copertura sul tipo di risorsa della funzione Lambda

L'list-coverageesempio seguente elenca i dettagli del tipo di risorsa della funzione Lamda.

aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'

Output:

{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
  • Per API i dettagli, vedere ListCoveragein AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzarelist-delegated-admin-accounts.

AWS CLI

Per elencare informazioni sull'account amministratore delegato dell'organizzazione

L'list-delegated-admin-accountsesempio seguente elenca le informazioni sull'account amministratore delegato dell'organizzazione.

aws inspector2 list-delegated-admin-accounts

Output:

{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }

Per ulteriori informazioni, consulta Designazione di un amministratore delegato per Amazon Inspector nella Amazon Inspector User Guide.

Il seguente esempio di codice mostra come utilizzarelist-event-subscriptions.

AWS CLI

Per elencare le sottoscrizioni agli eventi

Il list-event-subscriptions comando seguente elenca tutte le sottoscrizioni agli eventi per il modello di valutazione con: ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

Output:

{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }

Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-filters.

AWS CLI

Per elencare i filtri associati all'account utilizzato per attivare Amazon Inspector

list-filtersGli esempi seguenti elencano i filtri associati all'account che hai usato per attivare Amazon Inspector.

aws inspector2 list-filters

Output:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }

Per ulteriori informazioni, consulta Filtrare i risultati di Amazon Inspector nella Amazon Inspector User Guide.

  • Per API i dettagli, consulta Command ListFiltersReference AWS CLI .

Il seguente esempio di codice mostra come utilizzarelist-findings.

AWS CLI

Per elencare i risultati

Il list-findings comando seguente elenca tutti i risultati generati:

aws inspector list-findings

Output:

{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }

Per ulteriori informazioni, consulta Amazon Inspector Findings nella guida Amazon Inspector.

  • Per API i dettagli, consulta AWS CLI Command ListFindingsReference.

Il seguente esempio di codice mostra come utilizzarelist-rules-packages.

AWS CLI

Per elencare i pacchetti di regole

Il list-rules-packages comando seguente elenca tutti i pacchetti di regole Inspector disponibili:

aws inspector list-rules-packages

Output:

{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }

Per ulteriori informazioni, consulta Amazon Inspector Rules Packages and Rules nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-tags-for-resource.

AWS CLI

Per elencare i tag della risorsa

Il list-tags-for-resource comando seguente elenca tutti i tag associati al modello di valutazione con il comando ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu:

aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

Output:

{ "tags": [ { "key": "Name", "value": "Example" } ] }

Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-usage-totals.

AWS CLI

Per elencare i totali di utilizzo negli ultimi 30 giorni

list-usage-totalsGli esempi seguenti elencano i totali di utilizzo negli ultimi 30 giorni.

aws inspector2 list-usage-totals

Output:

{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }

Per ulteriori informazioni, consulta Monitoraggio dell'utilizzo e dei costi in Amazon Inspector nella Amazon Inspector User Guide.

Il seguente esempio di codice mostra come utilizzarepreview-agents.

AWS CLI

Per visualizzare in anteprima gli agenti

Il preview-agents comando seguente visualizza in anteprima gli agenti installati sulle EC2 istanze che fanno parte dell'obiettivo di valutazione con: ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Output:

{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }

Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.

  • Per API i dettagli, consulta AWS CLI Command PreviewAgentsReference.

Il seguente esempio di codice mostra come utilizzareregister-cross-account-access-role.

AWS CLI

Per registrare il ruolo di accesso multiaccount

Il register-cross-account-access-role comando seguente registra il IAM ruolo con arn:aws:iam::123456789012:role/inspector quello utilizzato da Amazon Inspector per EC2 elencare le istanze all'inizio dell'esecuzione di valutazione o quando si chiama il comando preview-agents: ARN

aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector

Per ulteriori informazioni, consulta Configurazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzareremove-attributes-from-findings.

AWS CLI

Per rimuovere gli attributi dai risultati

Il remove-attributes-from-finding comando seguente rimuove l'attributo con la chiave Example e il valore di example dal risultato con ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example

Output:

{ "failedItems": {} }

Per ulteriori informazioni, consulta Amazon Inspector Findings nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzareset-tags-for-resource.

AWS CLI

Per impostare i tag per una risorsa

Il set-tags-for-resource comando seguente imposta il tag con la chiave Example e il valore example di nel modello di valutazione con ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:

aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example

Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarestart-assessment-run.

AWS CLI

Per avviare un'esecuzione di valutazione

Il start-assessment-run comando seguente avvia l'esecuzione di valutazione denominata examplerun utilizzando il modello di valutazione con il comando ARN diarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Output:

{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }

Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarestop-assessment-run.

AWS CLI

Per interrompere un'esecuzione di valutazione

Il stop-assessment-run comando seguente interrompe l'esecuzione della valutazione con ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:

aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaresubscribe-to-event.

AWS CLI

Per iscriversi a un evento

L'esempio seguente abilita il processo di invio di SNS notifiche Amazon sull'ASSESSMENT_RUN_COMPLETEDevento all'argomento con il comando ARN di arn:aws:sns:us-west-2:123456789012:exampletopic

aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzareunsubscribe-from-event.

AWS CLI

Per annullare l'iscrizione a un evento

Il unsubscribe-from-event comando seguente disabilita il processo di invio di SNS notifiche Amazon sull'ASSESSMENT_RUN_COMPLETEDevento all'argomento con il comando ARN diarn:aws:sns:us-west-2:123456789012:exampletopic:

aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic

Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzareupdate-assessment-target.

AWS CLI

Per aggiornare un obiettivo di valutazione

Il update-assessment-target comando seguente aggiorna l'obiettivo di valutazione con l'ARNof arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX e il nome diExample, e il gruppo di risorse con il ARN diarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:

aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.

Il seguente esempio di codice mostra come utilizzareupdate-filter.

AWS CLI

Per aggiornare un filtro

L'update-filteresempio seguente aggiorna un filtro per omettere i risultati Lambda anziché i risultati ECR delle istanze.

aws inspector2 update-filter \ --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \ --name "ExampleSuppressionRuleLambda" \ --description "This suppression rule omits Lambda instance findings" \ --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"

Output:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }

Per ulteriori informazioni, consulta la sezione Gestione dei risultati in Amazon Inspector nella Amazon Inspector User Guide.

  • Per API i dettagli, consulta AWS CLI Command UpdateFilterReference.