Questa documentazione è valida AWS CLI solo per la versione 1. Per la documentazione relativa alla versione 2 di AWS CLI, consulta la Guida per l'utente della versione 2.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempi di utilizzo di Amazon Inspector AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando Amazon Inspector. AWS Command Line Interface
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni di servizio, puoi vedere le azioni nel loro contesto negli scenari correlati.
Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come utilizzareadd-attributes-to-findings
.
- AWS CLI
-
Per aggiungere attributi ai risultati
Il
add-attribute-to-finding
comando seguente assegna un attributo con la chiaveExample
e il valore diexample
al risultato con ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
:aws inspector add-attributes-to-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attributeskey=Example,value=example
Output:
{ "failedItems": {} }
Per ulteriori informazioni, consulta Amazon Inspector Findings nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command AddAttributesToFindings
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-assessment-target
.
- AWS CLI
-
Per creare un obiettivo di valutazione
Il
create-assessment-target
comando seguente crea un obiettivo di valutazione denominatoExampleAssessmentTarget
utilizzando il gruppo ARN di risorse conarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
:aws inspector create-assessment-target --assessment-target-name
ExampleAssessmentTarget
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
Output:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }
Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command CreateAssessmentTarget
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-assessment-template
.
- AWS CLI
-
Per creare un modello di valutazione
Il
create-assessment-template
comando seguente crea un modello di valutazione chiamatoExampleAssessmentTemplate
per l'obiettivo ARN di valutazione conarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
:aws inspector create-assessment-template --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-template-nameExampleAssessmentTemplate
--duration-in-seconds180
--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
--user-attributes-for-findingskey=ExampleTag,value=examplevalue
Output:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command CreateAssessmentTemplate
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-filter
.
- AWS CLI
-
Per creare un filtro
L'
create-filter
esempio seguente crea una regola di soppressione che omette i risultati del tipo di ECR istanza.aws inspector2 create-filter \ --name
"ExampleSuppressionRuleECR"
\ --description"This suppression rule omits ECR instance type findings"
\ --actionSUPPRESS
\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]
'Output:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
Per ulteriori informazioni, consulta Filtrare i risultati di Amazon Inspector nella Amazon Inspector User Guide.
-
Per API i dettagli, consulta Command CreateFilter
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarecreate-findings-report
.
- AWS CLI
-
Per creare un rapporto sui risultati
L'
create-findings-report
esempio seguente crea un rapporto di ricerca.aws inspector2 create-findings-report \ --report-format
CSV
\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
'Output:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
Per ulteriori informazioni, consulta la sezione Gestione dei risultati in Amazon Inspector nella Amazon Inspector User Guide.
-
Per API i dettagli, consulta AWS CLI Command CreateFindingsReport
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-resource-group
.
- AWS CLI
-
Per creare un gruppo di risorse
Il
create-resource-group
comando seguente crea un gruppo di risorse utilizzando la chiave tagName
e il valore diexample
:aws inspector create-resource-group --resource-group-tags
key=Name,value=example
Output:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }
Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command CreateResourceGroup
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-sbom-export
.
- AWS CLI
-
Per creare un rapporto sulla distinta base del software (SBOM)
L'
create-sbom-export
esempio seguente crea un rapporto sulla distinta base del software (SBOM).aws inspector2 create-sbom-export \ --report-format
SPDX_2_3
\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]
' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
Output:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
Per ulteriori informazioni, consulta Exporting SBOMs with Amazon Inspector nella Amazon Inspector User Guide.
-
Per API i dettagli, consulta Command CreateSbomExport
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-assessment-run
.
- AWS CLI
-
Per eliminare un'esecuzione di valutazione
Il
delete-assessment-run
comando seguente elimina l'esecuzione di valutazione con ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
:aws inspector delete-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command DeleteAssessmentRun
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-assessment-target
.
- AWS CLI
-
Per eliminare un target di valutazione
Il
delete-assessment-target
comando seguente elimina l'obiettivo di valutazione con il comando ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector delete-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command DeleteAssessmentTarget
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-assessment-template
.
- AWS CLI
-
Per eliminare un modello di valutazione
Il
delete-assessment-template
comando seguente elimina il modello di valutazione con il comando ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
:aws inspector delete-assessment-template --assessment-template-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command DeleteAssessmentTemplate
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-filter
.
- AWS CLI
-
Per eliminare un filtro
L'
delete-filter
esempio seguente elimina un filtro.aws inspector2 delete-filter \ --arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
Output:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
Per ulteriori informazioni, consulta Filtrare i risultati di Amazon Inspector nella Amazon Inspector User Guide.
-
Per API i dettagli, consulta Command DeleteFilter
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredescribe-assessment-runs
.
- AWS CLI
-
Per descrivere le esecuzioni di valutazione
Il
describe-assessment-run
comando seguente descrive un'esecuzione di valutazione con ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
:aws inspector describe-assessment-runs --assessment-run-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Output:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command DescribeAssessmentRuns
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-assessment-targets
.
- AWS CLI
-
Descrivere gli obiettivi di valutazione
Il
describe-assessment-targets
comando seguente descrive l'obiettivo ARN di valutazione conarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector describe-assessment-targets --assessment-target-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Output:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }
Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command DescribeAssessmentTargets
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-assessment-templates
.
- AWS CLI
-
Per descrivere i modelli di valutazione
Il
describe-assessment-templates
comando seguente descrive il modello ARN di valutazione conarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
:aws inspector describe-assessment-templates --assessment-template-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
Output:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command DescribeAssessmentTemplates
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-cross-account-access-role
.
- AWS CLI
-
Per descrivere il ruolo di accesso tra account
Il
describe-cross-account-access-role
comando seguente descrive il IAM ruolo che consente ad Amazon Inspector di accedere al tuo AWS account:aws inspector describe-cross-account-access-role
Output:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }
Per ulteriori informazioni, consulta Configurazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command DescribeCrossAccountAccessRole
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-findings
.
- AWS CLI
-
Per descrivere i risultati
Il
describe-findings
comando seguente descrive il risultato con il comando ARN diarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
:aws inspector describe-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
Output:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }
Per ulteriori informazioni, consulta Amazon Inspector Findings nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command DescribeFindings
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-resource-groups
.
- AWS CLI
-
Per descrivere i gruppi di risorse
Il
describe-resource-groups
comando seguente descrive il gruppo ARN di risorse conarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
:aws inspector describe-resource-groups --resource-group-arns
arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
Output:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }
Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command DescribeResourceGroups
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-rules-packages
.
- AWS CLI
-
Per descrivere i pacchetti di regole
Il
describe-rules-packages
comando seguente descrive il pacchetto di regole con ARN ofarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
:aws inspector describe-rules-packages --rules-package-arns
arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
Output:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }
Per ulteriori informazioni, consulta Amazon Inspector Rules Packages and Rules nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command DescribeRulesPackages
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-configuration
.
- AWS CLI
-
Per ottenere la configurazione delle impostazioni per le scansioni di Inspector
L'
get-configuration
esempio seguente ottiene la configurazione delle impostazioni per le scansioni di Inspector.aws inspector2 get-configuration
Output:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }
Per ulteriori informazioni, consulta Scansione automatizzata delle risorse con Amazon Inspector nella Amazon Inspector User Guide.
-
Per API i dettagli, consulta AWS CLI Command GetConfiguration
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-telemetry-metadata
.
- AWS CLI
-
Per ottenere i metadati di telemetria
Il
get-telemetry-metadata
comando seguente genera informazioni sui dati raccolti per la valutazione eseguita con of: ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
aws inspector get-telemetry-metadata --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Output:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
-
Per API i dettagli, vedere GetTelemetryMetadata
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-account-permissions
.
- AWS CLI
-
Per elencare le autorizzazioni dell'account
L'
list-account-permissions
esempio seguente elenca le autorizzazioni dell'account.aws inspector2 list-account-permissions
Output:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }
Per ulteriori informazioni, consulta Identity and Access Management for Amazon Inspector nella Amazon Inspector User Guide.
-
Per API i dettagli, consulta AWS CLI Command ListAccountPermissions
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-assessment-run-agents
.
- AWS CLI
-
Per elencare gli agenti di valutazione, esegui
Il
list-assessment-run-agents
comando seguente elenca gli agenti della valutazione eseguita con quanto specificatoARN.aws inspector list-assessment-run-agents \ --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Output:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }
Per ulteriori informazioni, consulta AWS Agenti nella Guida per l'utente di Amazon Inspector.
-
Per API i dettagli, consulta ListAssessmentRunAgents AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-assessment-runs
.
- AWS CLI
-
Per elencare le esecuzioni di valutazione
Il
list-assessment-runs
comando seguente elenca tutte le esecuzioni di valutazione esistenti.aws inspector list-assessment-runs
Output:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella Amazon Inspector User Guide.
-
Per API i dettagli, consulta AWS CLI Command ListAssessmentRuns
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-assessment-targets
.
- AWS CLI
-
Per elencare gli obiettivi di valutazione
Il
list-assessment-targets
comando seguente elenca tutti gli obiettivi di valutazione esistenti:aws inspector list-assessment-targets
Output:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }
Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command ListAssessmentTargets
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-assessment-templates
.
- AWS CLI
-
Per elencare i modelli di valutazione
Il
list-assessment-templates
comando seguente elenca tutti i modelli di valutazione esistenti:aws inspector list-assessment-templates
Output:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command ListAssessmentTemplates
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-coverage-statistics
.
- AWS CLI
-
Esempio 1: per elencare le statistiche di copertura per gruppi
L'
list-coverage-statistics
esempio seguente elenca le statistiche di copertura del proprio AWS ambiente per gruppi.aws inspector2 list-coverage-statistics \ --group-by
RESOURCE_TYPE
Output:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }
Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.
Esempio 2: per elencare le statistiche di copertura per tipo di risorsa
L'
list-coverage-statistics
esempio seguente elenca le statistiche di copertura dell' AWS ambiente in uso per tipo di risorsa.aws inspector2 list-coverage-statistics --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}
' --group-bySCAN_STATUS_REASON
Output:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }
Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.
Esempio 3: per elencare le statistiche di copertura in base al nome del repository ECR
L'
list-coverage-statistics
esempio seguente elenca le statistiche di copertura dell' AWS ambiente in base al nome del ECR repository.aws inspector2 list-coverage-statistics --filter-criteria '
{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
' --group-bySCAN_STATUS_REASON
Output:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }
Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.
-
Per API i dettagli, consulta Command ListCoverageStatistics
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarelist-coverage
.
- AWS CLI
-
Esempio 1: per elencare i dettagli di copertura relativi all'ambiente in uso
L'
list-coverage
esempio seguente elenca i dettagli della copertura dell'ambiente.aws inspector2 list-coverage
Output:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }
Esempio 2: per elencare i dettagli della copertura sul tipo di risorsa della funzione Lambda
L'
list-coverage
esempio seguente elenca i dettagli del tipo di risorsa della funzione Lamda.aws inspector2 list-coverage --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}
'Output:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
-
Per API i dettagli, vedere ListCoverage
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-delegated-admin-accounts
.
- AWS CLI
-
Per elencare informazioni sull'account amministratore delegato dell'organizzazione
L'
list-delegated-admin-accounts
esempio seguente elenca le informazioni sull'account amministratore delegato dell'organizzazione.aws inspector2 list-delegated-admin-accounts
Output:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }
Per ulteriori informazioni, consulta Designazione di un amministratore delegato per Amazon Inspector nella Amazon Inspector User Guide.
-
Per i API dettagli, consulta ListDelegatedAdminAccounts
Command Reference.AWS CLI
-
Il seguente esempio di codice mostra come utilizzarelist-event-subscriptions
.
- AWS CLI
-
Per elencare le sottoscrizioni agli eventi
Il
list-event-subscriptions
comando seguente elenca tutte le sottoscrizioni agli eventi per il modello di valutazione con: ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
aws inspector list-event-subscriptions --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
Output:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command ListEventSubscriptions
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-filters
.
- AWS CLI
-
Per elencare i filtri associati all'account utilizzato per attivare Amazon Inspector
list-filters
Gli esempi seguenti elencano i filtri associati all'account che hai usato per attivare Amazon Inspector.aws inspector2 list-filters
Output:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }
Per ulteriori informazioni, consulta Filtrare i risultati di Amazon Inspector nella Amazon Inspector User Guide.
-
Per API i dettagli, consulta Command ListFilters
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarelist-findings
.
- AWS CLI
-
Per elencare i risultati
Il
list-findings
comando seguente elenca tutti i risultati generati:aws inspector list-findings
Output:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }
Per ulteriori informazioni, consulta Amazon Inspector Findings nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command ListFindings
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-rules-packages
.
- AWS CLI
-
Per elencare i pacchetti di regole
Il
list-rules-packages
comando seguente elenca tutti i pacchetti di regole Inspector disponibili:aws inspector list-rules-packages
Output:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }
Per ulteriori informazioni, consulta Amazon Inspector Rules Packages and Rules nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command ListRulesPackages
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-tags-for-resource
.
- AWS CLI
-
Per elencare i tag della risorsa
Il
list-tags-for-resource
comando seguente elenca tutti i tag associati al modello di valutazione con il comando ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
:aws inspector list-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
Output:
{ "tags": [ { "key": "Name", "value": "Example" } ] }
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command ListTagsForResource
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-usage-totals
.
- AWS CLI
-
Per elencare i totali di utilizzo negli ultimi 30 giorni
list-usage-totals
Gli esempi seguenti elencano i totali di utilizzo negli ultimi 30 giorni.aws inspector2 list-usage-totals
Output:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }
Per ulteriori informazioni, consulta Monitoraggio dell'utilizzo e dei costi in Amazon Inspector nella Amazon Inspector User Guide.
-
Per API i dettagli, consulta AWS CLI Command ListUsageTotals
Reference.
-
Il seguente esempio di codice mostra come utilizzarepreview-agents
.
- AWS CLI
-
Per visualizzare in anteprima gli agenti
Il
preview-agents
comando seguente visualizza in anteprima gli agenti installati sulle EC2 istanze che fanno parte dell'obiettivo di valutazione con: ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
aws inspector preview-agents --preview-agents-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Output:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }
Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command PreviewAgents
Reference.
-
Il seguente esempio di codice mostra come utilizzareregister-cross-account-access-role
.
- AWS CLI
-
Per registrare il ruolo di accesso multiaccount
Il
register-cross-account-access-role
comando seguente registra il IAM ruolo conarn:aws:iam::123456789012:role/inspector
quello utilizzato da Amazon Inspector per EC2 elencare le istanze all'inizio dell'esecuzione di valutazione o quando si chiama il comando preview-agents: ARNaws inspector register-cross-account-access-role --role-arn
arn:aws:iam::123456789012:role/inspector
Per ulteriori informazioni, consulta Configurazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command RegisterCrossAccountAccessRole
Reference.
-
Il seguente esempio di codice mostra come utilizzareremove-attributes-from-findings
.
- AWS CLI
-
Per rimuovere gli attributi dai risultati
Il
remove-attributes-from-finding
comando seguente rimuove l'attributo con la chiaveExample
e il valore diexample
dal risultato con ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
:aws inspector remove-attributes-from-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attribute-keyskey=Example,value=example
Output:
{ "failedItems": {} }
Per ulteriori informazioni, consulta Amazon Inspector Findings nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command RemoveAttributesFromFindings
Reference.
-
Il seguente esempio di codice mostra come utilizzareset-tags-for-resource
.
- AWS CLI
-
Per impostare i tag per una risorsa
Il
set-tags-for-resource
comando seguente imposta il tag con la chiaveExample
e il valoreexample
di nel modello di valutazione con ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
:aws inspector set-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--tagskey=Example,value=example
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command SetTagsForResource
Reference.
-
Il seguente esempio di codice mostra come utilizzarestart-assessment-run
.
- AWS CLI
-
Per avviare un'esecuzione di valutazione
Il
start-assessment-run
comando seguente avvia l'esecuzione di valutazione denominataexamplerun
utilizzando il modello di valutazione con il comando ARN diarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
:aws inspector start-assessment-run --assessment-run-name
examplerun
--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
Output:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command StartAssessmentRun
Reference.
-
Il seguente esempio di codice mostra come utilizzarestop-assessment-run
.
- AWS CLI
-
Per interrompere un'esecuzione di valutazione
Il
stop-assessment-run
comando seguente interrompe l'esecuzione della valutazione con ARN ofarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
:aws inspector stop-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command StopAssessmentRun
Reference.
-
Il seguente esempio di codice mostra come utilizzaresubscribe-to-event
.
- AWS CLI
-
Per iscriversi a un evento
L'esempio seguente abilita il processo di invio di SNS notifiche Amazon sull'
ASSESSMENT_RUN_COMPLETED
evento all'argomento con il comando ARN diarn:aws:sns:us-west-2:123456789012:exampletopic
aws inspector subscribe-to-event \ --event
ASSESSMENT_RUN_COMPLETED
\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopic
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command SubscribeToEvent
Reference.
-
Il seguente esempio di codice mostra come utilizzareunsubscribe-from-event
.
- AWS CLI
-
Per annullare l'iscrizione a un evento
Il
unsubscribe-from-event
comando seguente disabilita il processo di invio di SNS notifiche Amazon sull'ASSESSMENT_RUN_COMPLETED
evento all'argomento con il comando ARN diarn:aws:sns:us-west-2:123456789012:exampletopic
:aws inspector unsubscribe-from-event --event
ASSESSMENT_RUN_COMPLETED
--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--topicarn:aws:sns:us-west-2:123456789012:exampletopic
Per ulteriori informazioni, consulta i modelli di valutazione e le esecuzioni di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command UnsubscribeFromEvent
Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-assessment-target
.
- AWS CLI
-
Per aggiornare un obiettivo di valutazione
Il
update-assessment-target
comando seguente aggiorna l'obiettivo di valutazione con l'ARNofarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
e il nome diExample
, e il gruppo di risorse con il ARN diarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
:aws inspector update-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-target-nameExample
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
Per ulteriori informazioni, consulta gli obiettivi di valutazione di Amazon Inspector nella guida Amazon Inspector.
-
Per API i dettagli, consulta AWS CLI Command UpdateAssessmentTarget
Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-filter
.
- AWS CLI
-
Per aggiornare un filtro
L'
update-filter
esempio seguente aggiorna un filtro per omettere i risultati Lambda anziché i risultati ECR delle istanze.aws inspector2 update-filter \ --filter-arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
\ --name"ExampleSuppressionRuleLambda"
\ --description"This suppression rule omits Lambda instance findings"
\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"
Output:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }
Per ulteriori informazioni, consulta la sezione Gestione dei risultati in Amazon Inspector nella Amazon Inspector User Guide.
-
Per API i dettagli, consulta AWS CLI Command UpdateFilter
Reference.
-