Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Usare DescribeInstancePatches
con un AWS SDK o CLI
I seguenti esempi di codice mostrano come utilizzareDescribeInstancePatches
.
- CLI
-
- AWS CLI
-
Esempio 1: per ottenere i dettagli sullo stato della patch per un'istanza
L'
describe-instance-patches
esempio seguente recupera i dettagli sulle patch per l'istanza specificata.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
Output:
{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
Esempio 2: per ottenere un elenco di patch nello stato Missing per un'istanza
L'
describe-instance-patches
esempio seguente recupera informazioni sulle patch che si trovano nello stato Missing per l'istanza specificata.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
\ --filtersKey=State,Values=Missing
Output:
{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
Per ulteriori informazioni, vedere Informazioni sugli stati di conformità delle patch nella Guida per l'utente di AWS Systems Manager.
Esempio 3: Per ottenere un elenco delle patch installate dopo quella specificata InstalledTime per un'istanza
L'
describe-instance-patches
esempio seguente recupera le informazioni sulle patch installate a partire da un determinato periodo di tempo per l'istanza specificata combinando l'uso di and.--filters
--query
aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
\ --filtersKey=State,Values=Installed
\ --query"Patches[?InstalledTime >= `2023-01-01T16:00:00`]"
Output:
{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
-
Per API i dettagli, vedere DescribeInstancePatches
in AWS CLI Command Reference.
-
- PowerShell
-
- Strumenti per PowerShell
-
Esempio 1: questo esempio ottiene i dettagli sulla conformità delle patch per un'istanza.
Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"
-
Per API i dettagli, vedere DescribeInstancePatchesin AWS Tools for PowerShell Cmdlet Reference.
-
Per un elenco completo delle guide per AWS SDK gli sviluppatori e degli esempi di codice, vedere. Utilizzo di Systems Manager con un AWS SDK Questo argomento include anche informazioni su come iniziare e dettagli sulle SDK versioni precedenti.