

Sono disponibili altri esempi AWS SDK nel repository [AWS Doc SDK](https://github.com/awsdocs/aws-doc-sdk-examples) Examples. GitHub 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esempi di utilizzo di Amazon Inspector AWS CLI
<a name="cli_2_inspector2_code_examples"></a>

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando Amazon Inspector. AWS Command Line Interface 

Le *azioni* sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.

Ogni esempio include un link al codice sorgente completo, in cui vengono fornite le istruzioni su come configurare ed eseguire il codice nel contesto.

**Topics**
+ [Azioni](#actions)

## Azioni
<a name="actions"></a>

### `add-attributes-to-findings`
<a name="inspector_AddAttributesToFindings_cli_2_topic"></a>

Il seguente esempio di codice mostra come usare`add-attributes-to-findings`.

**AWS CLI**  
**Come aggiungere attributi agli esiti**  
Il comando `add-attribute-to-finding` seguente assegna un attributo con la chiave `Example` e il valore `example` all’esito con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU`:  

```
aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example
```
Output:  

```
{
    "failedItems": {}
}
```
Per ulteriori informazioni consulta Esiti di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [AddAttributesToFindings AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/add-attributes-to-findings.html)*Command Reference*. 

### `associate-member`
<a name="inspector2_AssociateMember_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`associate-member`.

**AWS CLI**  
**Esempio: associare un AWS account a un amministratore delegato di Amazon Inspector**  
L'`associate-member`esempio seguente associa un AWS account a un amministratore delegato di Amazon Inspector.  

```
aws inspector2 associate-member \
    --account-id 123456789012
```
Output:  

```
{
    "accountId": "123456789012"
}
```
Per ulteriori informazioni, consulta la sezione [Gestione di più account in Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) nella *Amazon Inspector* User Guide.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [AssociateMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/associate-member.html)Reference*. 

### `create-assessment-target`
<a name="inspector_CreateAssessmentTarget_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-assessment-target`.

**AWS CLI**  
**Come creare una destinazione di valutazione**  
Il comando `create-assessment-target` seguente crea una destinazione di valutazione denominata `ExampleAssessmentTarget` utilizzando il gruppo di risorse con l’ARN `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv`:  

```
aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
```
Output:  

```
{
    "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX"
}
```
Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [CreateAssessmentTarget AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-assessment-target.html)*Command Reference*. 

### `create-assessment-template`
<a name="inspector_CreateAssessmentTemplate_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-assessment-template`.

**AWS CLI**  
**Come creare un modello di valutazione**  
Il comando `create-assessment-template` seguente crea un modello di valutazione denominato `ExampleAssessmentTemplate` per la destinazione di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX`:  

```
aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue
```
Output:  

```
{
    "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T"
}
```
Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [CreateAssessmentTemplate AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-assessment-template.html)*Command Reference*. 

### `create-filter`
<a name="inspector2_CreateFilter_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-filter`.

**AWS CLI**  
**Come creare un filtro**  
L’esempio `create-filter` seguente crea una regola di soppressione che omette gli esiti del tipo di istanza ECR.  

```
aws inspector2 create-filter \
    --name "ExampleSuppressionRuleECR" \
    --description "This suppression rule omits ECR instance type findings" \
    --action SUPPRESS \
    --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'
```
Output:  

```
{
    "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
}
```
Per ulteriori informazioni, consulta [Filtro degli esiti di Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [CreateFilter AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-filter.html)*Command Reference*. 

### `create-findings-report`
<a name="inspector2_CreateFindingsReport_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-findings-report`.

**AWS CLI**  
**Come creare un report degli esiti**  
L’esempio `create-findings-report` seguente crea un report degli esiti.  

```
aws inspector2 create-findings-report \
    --report-format CSV \
    --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \
    --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'
```
Output:  

```
{
    "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
}
```
Per ulteriori informazioni, consulta [Gestione degli esiti in Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing.html) nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [CreateFindingsReport AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-findings-report.html)*Command Reference*. 

### `create-resource-group`
<a name="inspector_CreateResourceGroup_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-resource-group`.

**AWS CLI**  
**Come creare un gruppo di risorse**  
Il comando `create-resource-group` seguente crea un gruppo di risorse utilizzando la chiave di tag `Name` e il valore `example`:  

```
aws inspector create-resource-group --resource-group-tags key=Name,value=example
```
Output:  

```
{
   "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv"
}
```
Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [CreateResourceGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-resource-group.html)*Command Reference*. 

### `create-sbom-export`
<a name="inspector2_CreateSbomExport_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-sbom-export`.

**AWS CLI**  
**Come creare un report SBOM (Software Bill of Materials)**  
L’esempio `create-sbom-export` seguente crea un report SBOM (Software Bill of Materials).  

```
aws inspector2 create-sbom-export \
    --report-format SPDX_2_3 \
    --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \
    --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
```
Output:  

```
{
    "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
}
```
Per ulteriori informazioni, consulta [Exporting SBOMs with Amazon Inspector nella Amazon](https://docs.aws.amazon.com/inspector/latest/user/sbom-export.html) Inspector *User Guide*.  
+  *Per i dettagli sull'API, consulta Command [CreateSbomExport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-sbom-export.html)Reference AWS CLI .* 

### `delete-assessment-run`
<a name="inspector_DeleteAssessmentRun_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-assessment-run`.

**AWS CLI**  
**Come eliminare un ciclo di valutazione**  
Il comando `delete-assessment-run` seguente elimina il ciclo di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe`:  

```
aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
```
Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [DeleteAssessmentRun AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-run.html)*Command Reference*. 

### `delete-assessment-target`
<a name="inspector_DeleteAssessmentTarget_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-assessment-target`.

**AWS CLI**  
**Come eliminare un target di valutazione**  
Il comando `delete-assessment-target` seguente elimina la destinazione di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`:  

```
aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [DeleteAssessmentTarget AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-target.html)*Command Reference*. 

### `delete-assessment-template`
<a name="inspector_DeleteAssessmentTemplate_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-assessment-template`.

**AWS CLI**  
**Come eliminare un modello di valutazione**  
Il comando `delete-assessment-template` seguente elimina il modello di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T`:  

```
aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
```
Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [DeleteAssessmentTemplate AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-template.html)*Command Reference*. 

### `delete-filter`
<a name="inspector2_DeleteFilter_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-filter`.

**AWS CLI**  
**Come eliminare un filtro**  
L’esempio `delete-filter` seguente elimina un filtro.  

```
aws inspector2 delete-filter \
    --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
```
Output:  

```
{
    "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
}
```
Per ulteriori informazioni, consulta [Filtro degli esiti di Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [DeleteFilter AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/delete-filter.html)*Command Reference*. 

### `describe-assessment-runs`
<a name="inspector_DescribeAssessmentRuns_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-assessment-runs`.

**AWS CLI**  
**Come descrivere i cicli di valutazione**  
Il comando `describe-assessment-run` seguente descrive un ciclo di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE`:  

```
aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Output:  

```
{
        "assessmentRuns": [
          {
                "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
                "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
                "completedAt": 1458680301.4,
                "createdAt": 1458680170.035,
                "dataCollected": true,
                "durationInSeconds": 3600,
                "name": "Run 1 for ExampleAssessmentTemplate",
                "notifications": [],
                "rulesPackageArns": [
                  "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP"
                ],
                "startedAt": 1458680170.161,
                "state": "COMPLETED",
                "stateChangedAt": 1458680301.4,
                "stateChanges": [
                  {
                        "state": "CREATED",
                        "stateChangedAt": 1458680170.035
                  },
                  {
                        "state": "START_DATA_COLLECTION_PENDING",
                        "stateChangedAt": 1458680170.065
                  },
                  {
                        "state": "START_DATA_COLLECTION_IN_PROGRESS",
                        "stateChangedAt": 1458680170.096
                  },
                  {
                        "state": "COLLECTING_DATA",
                        "stateChangedAt": 1458680170.161
                  },
                  {
                        "state": "STOP_DATA_COLLECTION_PENDING",
                        "stateChangedAt": 1458680239.883
                  },
                  {
                        "state": "DATA_COLLECTED",
                        "stateChangedAt": 1458680299.847
                  },
                  {
                        "state": "EVALUATING_RULES",
                        "stateChangedAt": 1458680300.099
                  },
                  {
                        "state": "COMPLETED",
                        "stateChangedAt": 1458680301.4
                  }
                ],
                "userAttributesForFindings": []
          }
        ],
        "failedItems": {}
}
```
Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [DescribeAssessmentRuns AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-runs.html)*Command Reference*. 

### `describe-assessment-targets`
<a name="inspector_DescribeAssessmentTargets_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-assessment-targets`.

**AWS CLI**  
**Come descrivere le destinazioni di valutazione**  
Il comando `describe-assessment-targets` seguente descrive la destinazione di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`:  

```
aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Output:  

```
{
      "assessmentTargets": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq",
              "createdAt": 1458074191.459,
              "name": "ExampleAssessmentTarget",
              "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI",
              "updatedAt": 1458074191.459
        }
      ],
      "failedItems": {}
}
```
Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [DescribeAssessmentTargets AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-targets.html)*Command Reference*. 

### `describe-assessment-templates`
<a name="inspector_DescribeAssessmentTemplates_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-assessment-templates`.

**AWS CLI**  
**Come descrivere i modelli di valutazione**  
Il comando `describe-assessment-templates` seguente descrive il modello di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw`:  

```
aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
```
Output:  

```
{
      "assessmentTemplates": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
              "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq",
              "createdAt": 1458074191.844,
              "durationInSeconds": 3600,
              "name": "ExampleAssessmentTemplate",
              "rulesPackageArns": [
                "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP"
              ],
              "userAttributesForFindings": []
        }
      ],
      "failedItems": {}
}
```
Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [DescribeAssessmentTemplates AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-templates.html)*Command Reference*. 

### `describe-cross-account-access-role`
<a name="inspector_DescribeCrossAccountAccessRole_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-cross-account-access-role`.

**AWS CLI**  
**Come descrivere il ruolo di accesso multi-account**  
Il `describe-cross-account-access-role` comando seguente descrive il ruolo IAM che consente ad Amazon Inspector di accedere al tuo AWS account:  

```
aws inspector describe-cross-account-access-role
```
Output:  

```
{
        "registeredAt": 1458069182.826,
        "roleArn": "arn:aws:iam::123456789012:role/inspector",
        "valid": true
}
```
Per ulteriori informazioni, consulta Impostazione di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [DescribeCrossAccountAccessRole AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-cross-account-access-role.html)*Command Reference.* 

### `describe-findings`
<a name="inspector_DescribeFindings_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-findings`.

**AWS CLI**  
**Come descrivere gli esiti**  
Il comando `describe-findings` seguente descrive l’esito con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4`:  

```
aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
```
Output:  

```
{
      "failedItems": {},
      "findings": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4",
              "assetAttributes": {
                "ipv4Addresses": [],
                "schemaVersion": 1
              },
              "assetType": "ec2-instance",
              "attributes": [],
              "confidence": 10,
              "createdAt": 1458680301.37,
              "description": "Amazon Inspector did not find any potential security issues during this assessment.",
              "indicatorOfCompromise": false,
              "numericSeverity": 0,
              "recommendation": "No remediation needed.",
              "schemaVersion": 1,
              "service": "Inspector",
              "serviceAttributes": {
                "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
                "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP",
                "schemaVersion": 1
              },
              "severity": "Informational",
              "title": "No potential security issues found",
              "updatedAt": 1458680301.37,
              "userAttributes": []
        }
      ]
}
```
Per ulteriori informazioni consulta Esiti di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [DescribeFindings AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-findings.html)*Command Reference*. 

### `describe-resource-groups`
<a name="inspector_DescribeResourceGroups_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-resource-groups`.

**AWS CLI**  
**Come descrivere i gruppi di risorse**  
Il comando `describe-resource-groups` seguente descrive il gruppo di risorse con l’ARN `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI`:  

```
aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
```
Output:  

```
{
      "failedItems": {},
      "resourceGroups": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI",
              "createdAt": 1458074191.098,
              "tags": [
                {
                      "key": "Name",
                      "value": "example"
                }
              ]
        }
      ]
}
```
Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [DescribeResourceGroups AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-resource-groups.html)*Command Reference*. 

### `describe-rules-packages`
<a name="inspector_DescribeRulesPackages_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-rules-packages`.

**AWS CLI**  
**Come descrivere i pacchetti di regole**  
Il comando `describe-rules-packages` seguente descrive il pacchetto di regole con l’ARN `arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p`:  

```
aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
```
Output:  

```
{
      "failedItems": {},
      "rulesPackages": [
        {
              "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
              "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and
              Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service
              or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see
              [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed
              Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to
              find detailed information about this CVE, its severity, and how to mitigate it. ",
              "name": "Common Vulnerabilities and Exposures",
              "provider": "Amazon Web Services, Inc.",
              "version": "1.1"
        }
      ]
}
```
Per ulteriori informazioni, consulta Pacchetti di regole e regole di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [DescribeRulesPackages AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-rules-packages.html)*Command Reference*. 

### `disassociate-member`
<a name="inspector2_DisassociateMember_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disassociate-member`.

**AWS CLI**  
**Esempio: come rimuovere l’associazione di un account membro da un amministratore delegato di Amazon Inspector**  
L'`disassociate-member`esempio seguente dissocia un AWS account da un amministratore delegato di Amazon Inspector.  

```
aws inspector2 disassociate-member \
    --account-id 123456789012
```
Output:  

```
{
    "accountId": "123456789012"
}
```
Per ulteriori informazioni, consulta la sezione [Gestione di più account in Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) nella *Amazon Inspector* User Guide.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [DisassociateMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/disassociate-member.html)Reference*. 

### `get-configuration`
<a name="inspector2_GetConfiguration_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-configuration`.

**AWS CLI**  
**Come ottenere la configurazione delle impostazioni delle scansioni di Inspector**  
L’esempio `get-configuration` seguente ottiene la configurazione delle impostazioni per le scansioni di Inspector.  

```
aws inspector2 get-configuration
```
Output:  

```
{
    "ec2Configuration": {
        "scanModeState": {
            "scanMode": "EC2_HYBRID",
            "scanModeStatus": "SUCCESS"
        }
    },
    "ecrConfiguration": {
        "rescanDurationState": {
            "pullDateRescanDuration": "DAYS_90",
            "rescanDuration": "DAYS_30",
            "status": "SUCCESS",
            "updatedAt": "2024-05-14T21:16:20.237000+00:00"
        }
     }
}
```
Per ulteriori informazioni, consulta [Scansione automatizzata delle risorse con Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-resources.html) nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [GetConfiguration AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/get-configuration.html)*Command Reference*. 

### `get-member`
<a name="inspector2_GetMember_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-member`.

**AWS CLI**  
**Esempio: come ottenere le informazioni sui membri per l’organizzazione**  
aws inspector2 get-member --account-id 123456789012  
Output:  

```
{
        "member": {
        "accountId": "123456789012",
        "delegatedAdminAccountId": "123456789012",
        "relationshipStatus": "ENABLED",
        "updatedAt": "2023-09-11T09:57:20.520000-07:00"
    }
}
```
Per ulteriori informazioni, consulta la sezione [Gestione di più account in Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) nella *Amazon Inspector* User Guide.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [GetMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/get-member.html)Reference*. 

### `get-telemetry-metadata`
<a name="inspector_GetTelemetryMetadata_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-telemetry-metadata`.

**AWS CLI**  
**Come ottenere i metadati di telemetria**  
Il comando `get-telemetry-metadata` seguente genera informazioni sui dati raccolti per il ciclo di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE`:  

```
aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Output:  

```
{
      "telemetryMetadata": [
        {
              "count": 2,
              "dataSize": 345,
              "messageType": "InspectorDuplicateProcess"
        },
        {
              "count": 3,
              "dataSize": 255,
              "messageType": "InspectorTimeEventMsg"
        },
        {
              "count": 4,
              "dataSize": 1082,
              "messageType": "InspectorNetworkInterface"
        },
        {
              "count": 2,
              "dataSize": 349,
              "messageType": "InspectorDnsEntry"
        },
        {
              "count": 11,
              "dataSize": 2514,
              "messageType": "InspectorDirectoryInfoMsg"
        },
        {
              "count": 1,
              "dataSize": 179,
              "messageType": "InspectorTcpV6ListeningPort"
        },
        {
              "count": 101,
              "dataSize": 10949,
              "messageType": "InspectorTerminal"
        },
        {
              "count": 26,
              "dataSize": 5916,
              "messageType": "InspectorUser"
        },
        {
              "count": 282,
              "dataSize": 32148,
              "messageType": "InspectorDynamicallyLoadedCodeModule"
        },
        {
              "count": 18,
              "dataSize": 10172,
              "messageType": "InspectorCreateProcess"
        },
        {
              "count": 3,
              "dataSize": 8001,
              "messageType": "InspectorProcessPerformance"
        },
        {
              "count": 1,
              "dataSize": 360,
              "messageType": "InspectorOperatingSystem"
        },
        {
              "count": 6,
              "dataSize": 546,
              "messageType": "InspectorStopProcess"
        },
        {
              "count": 1,
              "dataSize": 1553,
              "messageType": "InspectorInstanceMetaData"
        },
        {
              "count": 2,
              "dataSize": 434,
              "messageType": "InspectorTcpV4Connection"
        },
        {
              "count": 474,
              "dataSize": 2960322,
              "messageType": "InspectorPackageInfo"
        },
        {
              "count": 3,
              "dataSize": 2235,
              "messageType": "InspectorSystemPerformance"
        },
        {
              "count": 105,
              "dataSize": 46048,
              "messageType": "InspectorCodeModule"
        },
        {
              "count": 1,
              "dataSize": 182,
              "messageType": "InspectorUdpV6ListeningPort"
        },
        {
              "count": 2,
              "dataSize": 371,
              "messageType": "InspectorUdpV4ListeningPort"
        },
        {
              "count": 18,
              "dataSize": 8362,
              "messageType": "InspectorKernelModule"
        },
        {
              "count": 29,
              "dataSize": 48788,
              "messageType": "InspectorConfigurationInfo"
        },
        {
              "count": 1,
              "dataSize": 79,
              "messageType": "InspectorMonitoringStart"
        },
        {
              "count": 5,
              "dataSize": 0,
              "messageType": "InspectorSplitMsgBegin"
        },
        {
              "count": 51,
              "dataSize": 4593,
              "messageType": "InspectorGroup"
        },
        {
              "count": 1,
              "dataSize": 184,
              "messageType": "InspectorTcpV4ListeningPort"
        },
        {
              "count": 1159,
              "dataSize": 3146579,
              "messageType": "Total"
        },
        {
              "count": 5,
              "dataSize": 0,
              "messageType": "InspectorSplitMsgEnd"
        },
        {
              "count": 1,
              "dataSize": 612,
              "messageType": "InspectorLoadImageInProcess"
        }
      ]
}
```
+  Per i dettagli sull'API, consulta [GetTelemetryMetadata AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/get-telemetry-metadata.html)*Command Reference*. 

### `list-account-permissions`
<a name="inspector2_ListAccountPermissions_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-account-permissions`.

**AWS CLI**  
**Come elencare le autorizzazioni dell’account**  
L’esempio `list-account-permissions` seguente elenca le autorizzazioni dell’account.  

```
aws inspector2 list-account-permissions
```
Output:  

```
{
    "permissions": [
        {
            "operation": "ENABLE_SCANNING",
            "service": "ECR"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "ECR"
        },
        {
            "operation": "ENABLE_REPOSITORY",
            "service": "ECR"
        },
        {
            "operation": "DISABLE_REPOSITORY",
            "service": "ECR"
        },
        {
            "operation": "ENABLE_SCANNING",
            "service": "EC2"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "EC2"
        },
        {
            "operation": "ENABLE_SCANNING",
            "service": "LAMBDA"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "LAMBDA"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Identity and Access Management per Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html) nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [ListAccountPermissions AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-account-permissions.html)*Command Reference*. 

### `list-assessment-run-agents`
<a name="inspector_ListAssessmentRunAgents_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-assessment-run-agents`.

**AWS CLI**  
**Come elencare gli agenti del ciclo di valutazione**  
Il comando `list-assessment-run-agents` seguente elenca gli agenti del ciclo di valutazione con l’ARN specificato.  

```
aws inspector list-assessment-run-agents \
    --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Output:  

```
{
    "assessmentRunAgents": [
        {
            "agentHealth": "HEALTHY",
            "agentHealthCode": "HEALTHY",
            "agentId": "i-49113b93",
            "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
            "telemetryMetadata": [
                {
                    "count": 2,
                    "dataSize": 345,
                    "messageType": "InspectorDuplicateProcess"
                },
                {
                    "count": 3,
                    "dataSize": 255,
                    "messageType": "InspectorTimeEventMsg"
                },
                {
                    "count": 4,
                    "dataSize": 1082,
                    "messageType": "InspectorNetworkInterface"
                },
                {
                    "count": 2,
                    "dataSize": 349,
                    "messageType": "InspectorDnsEntry"
                },
                {
                    "count": 11,
                    "dataSize": 2514,
                    "messageType": "InspectorDirectoryInfoMsg"
                },
                {
                    "count": 1,
                    "dataSize": 179,
                    "messageType": "InspectorTcpV6ListeningPort"
                },
                {
                    "count": 101,
                    "dataSize": 10949,
                    "messageType": "InspectorTerminal"
                },
                {
                    "count": 26,
                    "dataSize": 5916,
                    "messageType": "InspectorUser"
                },
                {
                    "count": 282,
                    "dataSize": 32148,
                    "messageType": "InspectorDynamicallyLoadedCodeModule"
                },
                {
                    "count": 18,
                    "dataSize": 10172,
                    "messageType": "InspectorCreateProcess"
                },
                {
                    "count": 3,
                    "dataSize": 8001,
                    "messageType": "InspectorProcessPerformance"
                },
                {
                    "count": 1,
                    "dataSize": 360,
                    "messageType": "InspectorOperatingSystem"
                },
                {
                    "count": 6,
                    "dataSize": 546,
                    "messageType": "InspectorStopProcess"
                },
                {
                    "count": 1,
                    "dataSize": 1553,
                    "messageType": "InspectorInstanceMetaData"
                },
                {
                    "count": 2,
                    "dataSize": 434,
                    "messageType": "InspectorTcpV4Connection"
                },
                {
                    "count": 474,
                    "dataSize": 2960322,
                    "messageType": "InspectorPackageInfo"
                },
                {
                    "count": 3,
                    "dataSize": 2235,
                    "messageType": "InspectorSystemPerformance"
                },
                {
                    "count": 105,
                    "dataSize": 46048,
                    "messageType": "InspectorCodeModule"
                },
                {
                    "count": 1,
                    "dataSize": 182,
                    "messageType": "InspectorUdpV6ListeningPort"
                },
                {
                    "count": 2,
                    "dataSize": 371,
                    "messageType": "InspectorUdpV4ListeningPort"
                },
                {
                    "count": 18,
                    "dataSize": 8362,
                    "messageType": "InspectorKernelModule"
                },
                {
                    "count": 29,
                    "dataSize": 48788,
                    "messageType": "InspectorConfigurationInfo"
                },
                {
                    "count": 1,
                    "dataSize": 79,
                    "messageType": "InspectorMonitoringStart"
                },
                {
                    "count": 5,
                    "dataSize": 0,
                    "messageType": "InspectorSplitMsgBegin"
                },
                {
                    "count": 51,
                    "dataSize": 4593,
                    "messageType": "InspectorGroup"
                },
                {
                    "count": 1,
                    "dataSize": 184,
                    "messageType": "InspectorTcpV4ListeningPort"
                },
                {
                    "count": 1159,
                    "dataSize": 3146579,
                    "messageType": "Total"
                },
                {
                    "count": 5,
                    "dataSize": 0,
                    "messageType": "InspectorSplitMsgEnd"
                },
                {
                    "count": 1,
                    "dataSize": 612,
                    "messageType": "InspectorLoadImageInProcess"
                }
            ]
        }
    ]
}
```
Per ulteriori informazioni, consulta [Agenti AWS](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_agents.html) nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [ListAssessmentRunAgents AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-run-agents.html)*Command Reference*. 

### `list-assessment-runs`
<a name="inspector_ListAssessmentRuns_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-assessment-runs`.

**AWS CLI**  
**Come elencare i cicli di valutazione**  
Il comando `list-assessment-runs` seguente elenca tutti i cicli di valutazione esistenti.  

```
aws inspector list-assessment-runs
```
Output:  

```
{
    "assessmentRunArns": [
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v"
    ]
}
```
Per ulteriori informazioni, consulta [Modelli di valutazione Amazon Inspector ed esecuzioni di valutazioni](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_assessments.html) nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [ListAssessmentRuns AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-runs.html)*Command Reference*. 

### `list-assessment-targets`
<a name="inspector_ListAssessmentTargets_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-assessment-targets`.

**AWS CLI**  
**Come elencare le destinazioni di valutazione**  
Il comando `list-assessment-targets` seguente elenca tutte le destinazioni di valutazione esistenti:  

```
aws inspector list-assessment-targets
```
Output:  

```
{
       "assessmentTargetArns": [
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq"
       ]
}
```
Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [ListAssessmentTargets AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-targets.html)*Command Reference*. 

### `list-assessment-templates`
<a name="inspector_ListAssessmentTemplates_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-assessment-templates`.

**AWS CLI**  
**Come elencare i modelli di valutazione**  
Il comando `list-assessment-templates` seguente elenca tutti i modelli di valutazione esistenti:  

```
aws inspector list-assessment-templates
```
Output:  

```
{
       "assessmentTemplateArns": [
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh"
       ]
}
```
Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [ListAssessmentTemplates AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-templates.html)*Command Reference*. 

### `list-coverage-statistics`
<a name="inspector2_ListCoverageStatistics_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-coverage-statistics`.

**AWS CLI**  
**Esempio 1: come elencare le statistiche di copertura in base ai gruppi**  
L'`list-coverage-statistics`esempio seguente elenca le statistiche di copertura dell' AWS ambiente in uso per gruppi.  

```
aws inspector2 list-coverage-statistics \
   --group-by RESOURCE_TYPE
```
Output:  

```
{
    "countsByGroup": [
        {
            "count": 56,
            "groupKey": "AWS_LAMBDA_FUNCTION"
        },
        {
            "count": 27,
            "groupKey": "AWS_ECR_REPOSITORY"
        },
        {
            "count": 18,
            "groupKey": "AWS_EC2_INSTANCE"
        },
        {
            "count": 3,
            "groupKey": "AWS_ECR_CONTAINER_IMAGE"
        },
        {
            "count": 1,
            "groupKey": "AWS_ACCOUNT"
        }
    ],
    "totalCounts": 105
}
```
Per ulteriori informazioni, consulta la sezione [Valutazione della copertura di Amazon Inspector del AWS tuo](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) ambiente nella *Amazon Inspector* User Guide.  
**Esempio 2: come elencare le statistiche di copertura in base al tipo di risorse**  
L'`list-coverage-statistics`esempio seguente elenca le statistiche di copertura del tuo AWS ambiente per tipo di risorsa.  

```
aws inspector2 list-coverage-statistics
    --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}'
    --group-by SCAN_STATUS_REASON
```
Output:  

```
{
    "countsByGroup": [
        {
            "count": 27,
            "groupKey": "SUCCESSFUL"
        }
    ],
    "totalCounts": 27
}
```
Per ulteriori informazioni, consulta la sezione [Valutazione della copertura di Amazon Inspector del AWS tuo](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) ambiente nella *Amazon Inspector* User Guide.  
**Esempio 3: come elencare le statistiche di copertura in base al nome del repository ECR**  
L'`list-coverage-statistics`esempio seguente elenca le statistiche di copertura del tuo AWS ambiente in base al nome del repository ECR.  

```
aws inspector2 list-coverage-statistics
   --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'
   --group-by SCAN_STATUS_REASON
```
Output:  

```
{
    "countsByGroup": [
        {
            "count": 3,
            "groupKey": "SUCCESSFUL"
        }
    ],
    "totalCounts": 3
}
```
Per ulteriori informazioni, consulta la sezione [Valutazione della copertura di Amazon Inspector del AWS tuo](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) ambiente nella *Amazon Inspector* User Guide.  
+  *Per i dettagli sull'API, consulta Command [ListCoverageStatistics](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-coverage-statistics.html)Reference AWS CLI .* 

### `list-coverage`
<a name="inspector2_ListCoverage_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-coverage`.

**AWS CLI**  
**Esempio 1: come elencare i dettagli sulla copertura dell’ambiente**  
L’esempio `list-coverage` seguente elenca i dettagli relativi alla copertura dell’ambiente.  

```
aws inspector2 list-coverage
```
Output:  

```
{
    "coveredResources": [
        {
            "accountId": "123456789012",
            "lastScannedAt": "2024-05-20T16:23:20-07:00",
            "resourceId": "i-EXAMPLE55555555555",
            "resourceMetadata": {
                "ec2": {
                    "amiId": "ami-EXAMPLE6666666666",
                    "platform": "LINUX"
                }
            },
            "resourceType": "AWS_EC2_INSTANCE",
            "scanStatus": {
                "reason": "SUCCESSFUL",
                "statusCode": "ACTIVE"
            },
            "scanType": "PACKAGE"
        }
    ]
}
```
**Esempio 2: come elencare i dettagli sulla copertura in relazione al tipo di risorsa della funzione Lambda**  
L'`list-coverage`esempio seguente elenca i dettagli del tipo di risorsa della funzione Lambda.  

```
aws inspector2 list-coverage
    --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'
```
Output:  

```
{
    "coveredResources": [
        {
            "accountId": "123456789012",
            "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST",
            "resourceMetadata": {
                "lambdaFunction": {
                    "functionName": "Eval-container-scan-results",
                    "functionTags": {},
                    "layers": [],
                    "runtime": "PYTHON_3_7"
                }
            },
            "resourceType": "AWS_LAMBDA_FUNCTION",
            "scanStatus": {
                "reason": "SUCCESSFUL",
                "statusCode": "ACTIVE"
            },
            "scanType": "CODE"
        }
    ]
}
```
+  Per i dettagli sull'API, consulta [ListCoverage AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-coverage.html)*Command Reference.* 

### `list-delegated-admin-accounts`
<a name="inspector2_ListDelegatedAdminAccounts_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-delegated-admin-accounts`.

**AWS CLI**  
**Come elencare le informazioni sull’account di amministratore delegato dell’organizzazione**  
L’esempio `list-delegated-admin-accounts` seguente elenca le informazioni sull’account di amministratore delegato dell’organizzazione.  

```
aws inspector2 list-delegated-admin-accounts
```
Output:  

```
{
    "delegatedAdminAccounts": [
        {
            "accountId": "123456789012",
            "status": "ENABLED"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Designazione di un amministratore delegato per Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/admin-member-relationship.html) nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [ListDelegatedAdminAccounts AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-delegated-admin-accounts.html)*Command Reference*. 

### `list-event-subscriptions`
<a name="inspector_ListEventSubscriptions_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-event-subscriptions`.

**AWS CLI**  
**Come elencare le sottoscrizioni agli eventi**  
Il comando `list-event-subscriptions` seguente elenca tutte le sottoscrizioni agli eventi per il modello di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0`:  

```
aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
```
Output:  

```
{
      "subscriptions": [
        {
              "eventSubscriptions": [
                {
                      "event": "ASSESSMENT_RUN_COMPLETED",
                      "subscribedAt": 1459455440.867
                }
              ],
              "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0",
              "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic"
        }
      ]
}
```
Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [ListEventSubscriptions AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-event-subscriptions.html)*Command Reference*. 

### `list-filters`
<a name="inspector2_ListFilters_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-filters`.

**AWS CLI**  
**Come elencare i filtri associati all’account utilizzato per attivare Amazon Inspector**  
Gli esempi `list-filters` seguenti elencano i filtri associati all’account utilizzato per attivare Amazon Inspector.  

```
aws inspector2 list-filters
```
Output:  

```
{
    "filters": [
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:11:08.602000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_EC2_INSTANCE"
                    },
                ]
            },
            "description": "This suppression rule omits EC2 instance type findings",
            "name": "ExampleSuppressionRuleEC2",
            "ownerId": "o-EXAMPLE222",
            "tags": {},
            "updatedAt": "2024-05-15T21:11:08.602000+00:00"
        },
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:28:27.054000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_ECR_INSTANCE"
                    }
                ]
            },
            "description": "This suppression rule omits ECR instance type findings",
            "name": "ExampleSuppressionRuleECR",
            "ownerId": "o-EXAMPLE222",
            "tags": {},
            "updatedAt": "2024-05-15T21:28:27.054000+00:00"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Filtro degli esiti di Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [ListFilters AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-filters.html)*Command Reference*. 

### `list-findings`
<a name="inspector_ListFindings_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-findings`.

**AWS CLI**  
**Come elencare gli esiti**  
Il comando `list-findings` seguente elenca tutti gli esiti generati:  

```
aws inspector list-findings
```
Output:  

```
{
        "findingArns": [
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4",
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy"
      ]
}
```
Per ulteriori informazioni consulta Esiti di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [ListFindings AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-findings.html)*Command Reference*. 

### `list-members`
<a name="inspector2_ListMembers_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-members`.

**AWS CLI**  
**Esempio 1: come elencare tutti gli account membro associati all’amministratore delegato di Amazon Inspector per l’organizzazione**  
aws inspector2 list-members --only-associated  
Output:  

```
{
        {
             "members": [
        {
             "accountId": "123456789012",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2023-09-11T09:57:20.520000-07:00"
        },
        {
             "accountId": "123456789012",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2024-08-12T10:13:01.472000-07:00"
        },
        {
             "accountId": "625032911453",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2023-09-11T09:57:20.438000-07:00"
        },
        {
            "accountId": "715411239211",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-04-24T09:14:57.471000-07:00"
        }
    ]
}
```
Per ulteriori informazioni, consulta la sezione [Gestione di più account in Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) nella *Amazon Inspector* User Guide.  
**Esempio 2: come elencare tutti gli account membro associati e dissociati dall’amministratore delegato di Amazon Inspector per l’organizzazione**  
membri della lista aws inspector2 - no-only-associated  
Output:  

```
{
        {
            "members": [
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "REMOVED",
            "updatedAt": "2024-05-15T11:34:53.326000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2023-09-11T09:57:20.520000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-08-12T10:13:01.472000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2023-09-11T09:57:20.438000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-04-24T09:14:57.471000-07:00"
        }
    ]
}
```
Per ulteriori informazioni, consulta la sezione [Gestione di più account in Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) nella *Amazon Inspector* User Guide.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [ListMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-members.html)Reference*. 

### `list-rules-packages`
<a name="inspector_ListRulesPackages_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-rules-packages`.

**AWS CLI**  
**Come elencare i pacchetti di regole**  
Il comando `list-rules-packages` seguente elenca tutti i pacchetti di regole di Amazon Inspector disponibili:  

```
aws inspector list-rules-packages
```
Output:  

```
{
       "rulesPackageArns": [
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD"
       ]
 }
```
Per ulteriori informazioni, consulta Pacchetti di regole e regole di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [ListRulesPackages AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-rules-packages.html)*Command Reference*. 

### `list-tags-for-resource`
<a name="inspector_ListTagsForResource_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-tags-for-resource`.

**AWS CLI**  
**Come elencare i tag per le risorse**  
Il comando `list-tags-for-resource` seguente elenca tutti i tag associati al modello di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu`:  

```
aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
```
Output:  

```
{
      "tags": [
        {
              "key": "Name",
              "value": "Example"
        }
      ]
}
```
Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [ListTagsForResource AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-tags-for-resource.html)*Command Reference*. 

### `list-usage-totals`
<a name="inspector2_ListUsageTotals_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-usage-totals`.

**AWS CLI**  
**Come elencare i totali di utilizzo negli ultimi 30 giorni**  
Gli esempi `list-usage-totals` seguenti elencano i totali di utilizzo negli ultimi 30 giorni.  

```
aws inspector2 list-usage-totals
```
Output:  

```
{
    "totals": [
        {
            "accountId": "123456789012",
            "usage": [
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 4.6022044647,
                    "total": 1893.4784083333334,
                    "type": "EC2_AGENTLESS_INSTANCE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 18.892449279,
                    "total": 10882.050784722222,
                    "type": "EC2_INSTANCE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 5.4525363736,
                    "total": 6543.043648333333,
                    "type": "LAMBDA_FUNCTION_CODE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 3.9064080309,
                    "total": 9375.379274166668,
                    "type": "LAMBDA_FUNCTION_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 0.06,
                    "total": 6.0,
                    "type": "ECR_RESCAN"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 0.09,
                    "total": 1.0,
                    "type": "ECR_INITIAL_SCAN"
                }
            ]
        }
    ]
}
```
Per ulteriori informazioni, consulta [Monitoraggio di utilizzo e costi in Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/usage.html) nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [ListUsageTotals AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-usage-totals.html)*Command Reference*. 

### `preview-agents`
<a name="inspector_PreviewAgents_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`preview-agents`.

**AWS CLI**  
**Come visualizzare in anteprima gli agenti**  
Il comando `preview-agents` seguente visualizza in anteprima gli agenti installati sulle istanze EC2 che fanno parte della destinazione di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`:  

```
aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Output:  

```
{
      "agentPreviews": [
        {
              "agentId": "i-49113b93"
        }
      ]
}
```
Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [PreviewAgents AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/preview-agents.html)*Command Reference*. 

### `register-cross-account-access-role`
<a name="inspector_RegisterCrossAccountAccessRole_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`register-cross-account-access-role`.

**AWS CLI**  
**Come registrare il ruolo di accesso multi-account**  
Il comando `register-cross-account-access-role` seguente registra il ruolo IAM con l’ARN `arn:aws:iam::123456789012:role/inspector` che Amazon Inspector utilizza per elencare le istanze EC2 all’inizio del processo di valutazione, quando viene richiamato il comando preview-agents:  

```
aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector
```
Per ulteriori informazioni, consulta Impostazione di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [RegisterCrossAccountAccessRole AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/register-cross-account-access-role.html)*Command Reference*. 

### `remove-attributes-from-findings`
<a name="inspector_RemoveAttributesFromFindings_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`remove-attributes-from-findings`.

**AWS CLI**  
**Come rimuovere gli attributi dagli esiti**  
Il comando `remove-attributes-from-finding` seguente rimuove l’attributo con la chiave `Example` e il valore `example` dall’esito con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU`:  

```
aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example
```
Output:  

```
{
      "failedItems": {}
}
```
Per ulteriori informazioni consulta Esiti di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [RemoveAttributesFromFindings AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/remove-attributes-from-findings.html)*Command Reference*. 

### `set-tags-for-resource`
<a name="inspector_SetTagsForResource_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`set-tags-for-resource`.

**AWS CLI**  
**Come impostare i tag per una risorsa**  
Il comando `set-tags-for-resource` seguente imposta il tag con la chiave `Example` e il valore `example` sul modello di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0`:  

```
aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example
```
Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [SetTagsForResource AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/set-tags-for-resource.html)*Command Reference*. 

### `start-assessment-run`
<a name="inspector_StartAssessmentRun_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`start-assessment-run`.

**AWS CLI**  
**Come avviare un ciclo di valutazione**  
Il comando `start-assessment-run` seguente avvia il ciclo di valutazione denominato `examplerun` utilizzando il modello di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T`:  

```
aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
```
Output:  

```
{
      "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY"
}
```
Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [StartAssessmentRun AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/start-assessment-run.html)*Command Reference*. 

### `stop-assessment-run`
<a name="inspector_StopAssessmentRun_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`stop-assessment-run`.

**AWS CLI**  
**Come arrestare un ciclo di valutazione**  
Il comando `stop-assessment-run` seguente arresta il ciclo di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY`:  

```
aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
```
Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [StopAssessmentRun AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/stop-assessment-run.html)*Command Reference*. 

### `subscribe-to-event`
<a name="inspector_SubscribeToEvent_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`subscribe-to-event`.

**AWS CLI**  
**Come iscriversi a un evento**  
L’esempio seguente abilita il processo di invio delle notifiche di Amazon SNS sull’evento `ASSESSMENT_RUN_COMPLETED` in relazione all’argomento con l’ARN di `arn:aws:sns:us-west-2:123456789012:exampletopic`.  

```
aws inspector subscribe-to-event \
    --event ASSESSMENT_RUN_COMPLETED \
    --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \
    --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_assessments.html) nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [SubscribeToEvent AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/subscribe-to-event.html)*Command Reference*. 

### `unsubscribe-from-event`
<a name="inspector_UnsubscribeFromEvent_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`unsubscribe-from-event`.

**AWS CLI**  
**Come annullare l’iscrizione a un evento**  
Il comando `unsubscribe-from-event` seguente disabilita il processo di invio delle notifiche di Amazon SNS sull’evento `ASSESSMENT_RUN_COMPLETED` in relazione all’argomento con l’ARN `arn:aws:sns:us-west-2:123456789012:exampletopic`:  

```
aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic
```
Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [UnsubscribeFromEvent AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/unsubscribe-from-event.html)*Command Reference*. 

### `update-assessment-target`
<a name="inspector_UpdateAssessmentTarget_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-assessment-target`.

**AWS CLI**  
**Come aggiornare una destinazione di valutazione**  
Il comando `update-assessment-target` seguente aggiorna la destinazione di valutazione con l’ARN `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX`, il nome `Example` e il gruppo di risorse con l’ARN `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt`:  

```
aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
```
Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [UpdateAssessmentTarget AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/update-assessment-target.html)*Command Reference*. 

### `update-filter`
<a name="inspector2_UpdateFilter_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-filter`.

**AWS CLI**  
**Come aggiornare un filtro**  
L’esempio `update-filter` seguente aggiorna un filtro in modo da omettere gli esiti Lambda anziché gli esiti dell’istanza ECR.  

```
aws inspector2 update-filter \
   --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \
   --name "ExampleSuppressionRuleLambda" \
   --description "This suppression rule omits Lambda instance findings" \
   --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"
```
Output:  

```
{
    "filters": [
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:28:27.054000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_ECR_INSTANCE"
                    }
                ]
            },
            "description": "This suppression rule omits Lambda instance findings",
            "name": "ExampleSuppressionRuleLambda",
            "ownerId": "o-EXAMPLE222",
            "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings",
            "tags": {},
            "updatedAt": "2024-05-15T22:23:13.665000+00:00"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Gestione degli esiti in Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing.html) nella *Guida per l’utente di Amazon Inspector*.  
+  Per i dettagli sull'API, consulta [UpdateFilter AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/update-filter.html)*Command Reference*. 