このドキュメントはバージョン 1 の AWS CLI のみを対象としています。AWS CLI のバージョン 2 に関連するドキュメントについては、バージョン 2 用ユーザーガイドを参照してください。
Amazon Inspector examples using AWS CLI
次のコード例は、Amazon Inspector で AWS Command Line Interface を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には、完全なソースコードへのリンクが含まれており、そこからコードの設定方法と実行方法に関する手順を確認できます。
トピック
アクション
次の例は、add-attributes-to-findings
を使用する方法を説明しています。
- AWS CLI
-
検出結果に属性を追加するには
次の
add-attribute-to-finding
のコマンドは、Example
のキーとexample
の値を持つ属性を、arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
の ARN を持つ検出結果に割り当てます。aws inspector add-attributes-to-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attributeskey=Example,value=example
出力:
{ "failedItems": {} }
詳細については、Amazon Inspector ガイドの「Amazon Inspector の検出結果」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AddAttributesToFindings
」を参照してください。
-
次の例は、create-assessment-target
を使用する方法を説明しています。
- AWS CLI
-
評価ターゲットを作成するには
次の
create-assessment-target
のコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
のリソースグループを使用して、ExampleAssessmentTarget
という名前の評価ターゲットを作成します。aws inspector create-assessment-target --assessment-target-name
ExampleAssessmentTarget
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
出力:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }
詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateAssessmentTarget
」を参照してください。
-
次の例は、create-assessment-template
を使用する方法を説明しています。
- AWS CLI
-
評価ターゲットテンプレートを作成するには
次の
create-assessment-template
のコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
の評価ターゲットにExampleAssessmentTemplate
という評価テンプレートを作成します。aws inspector create-assessment-template --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-template-nameExampleAssessmentTemplate
--duration-in-seconds180
--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
--user-attributes-for-findingskey=ExampleTag,value=examplevalue
出力:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }
詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateAssessmentTemplate
」を参照してください。
-
次の例は、create-filter
を使用する方法を説明しています。
- AWS CLI
-
フィルタを作成するには
次の
create-filter
の例では、ECR インスタンスタイプの検出結果を省略する抑制ルールを作成します。aws inspector2 create-filter \ --name
"ExampleSuppressionRuleECR"
\ --description"This suppression rule omits ECR instance type findings"
\ --actionSUPPRESS
\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]
'出力:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateFilter
」を参照してください。
-
次の例は、create-findings-report
を使用する方法を説明しています。
- AWS CLI
-
検出結果レポートを作成するには
次の
create-findings-report
の例では、検出結果レポートを作成します。aws inspector2 create-findings-report \ --report-format
CSV
\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
'出力:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector での検出結果の管理」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateFindingsReport
」を参照してください。
-
次の例は、create-resource-group
を使用する方法を説明しています。
- AWS CLI
-
リソースグループを作成するには
次の
create-resource-group
のコマンドは、Name
のタグキーとexample
の値を使用してリソースグループを作成します。aws inspector create-resource-group --resource-group-tags
key=Name,value=example
出力:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }
詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateResourceGroup
」を参照してください。
-
次の例は、create-sbom-export
を使用する方法を説明しています。
- AWS CLI
-
ソフトウェア部品表 (SBOM) レポートを作成するには
次の
create-sbom-export
の例では、ソフトウェア部品表 (SBOM) レポートを作成します。aws inspector2 create-sbom-export \ --report-format
SPDX_2_3
\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]
' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
出力:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector による SBOM のエクスポート」を参照してください。
-
API の詳細については、「AWS CLI コマンドレットリファレンス」の「CreateSbomExport
」を参照してください。
-
次の例は、delete-assessment-run
を使用する方法を説明しています。
- AWS CLI
-
評価実行を削除するには
次の
delete-assessment-run
のコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
の評価実行を削除します。aws inspector delete-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteAssessmentRun
」を参照してください。
-
次の例は、delete-assessment-target
を使用する方法を説明しています。
- AWS CLI
-
評価ターゲットを削除するには
次の
delete-assessment-target
のコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
の評価ターゲットを削除します。aws inspector delete-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteAssessmentTarget
」を参照してください。
-
次の例は、delete-assessment-template
を使用する方法を説明しています。
- AWS CLI
-
評価テンプレートを削除するには
次の
delete-assessment-template
のコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
の評価テンプレートを削除します。aws inspector delete-assessment-template --assessment-template-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteAssessmentTemplate
」を参照してください。
-
次の例は、delete-filter
を使用する方法を説明しています。
- AWS CLI
-
フィルターを削除するには
次の
delete-filter
の例は、フィルターを削除します。aws inspector2 delete-filter \ --arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
出力:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteFilter
」を参照してください。
-
次の例は、describe-assessment-runs
を使用する方法を説明しています。
- AWS CLI
-
評価実行を記述するには
次の
describe-assessment-run
のコマンドは、arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
の ARN を使用した評価実行について説明します。aws inspector describe-assessment-runs --assessment-run-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
出力:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }
詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAssessmentRuns
」を参照してください。
-
次の例は、describe-assessment-targets
を使用する方法を説明しています。
- AWS CLI
-
評価ターゲットを記述するには
次の
describe-assessment-targets
のコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
の評価ターゲットを記述します。aws inspector describe-assessment-targets --assessment-target-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
出力:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }
詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAssessmentTargets
」を参照してください。
-
次の例は、describe-assessment-templates
を使用する方法を説明しています。
- AWS CLI
-
評価テンプレートを記述するには
次の
describe-assessment-templates
のコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
の評価テンプレートを記述します。aws inspector describe-assessment-templates --assessment-template-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
出力:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }
詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAssessmentTemplates
」を参照してください。
-
次の例は、describe-cross-account-access-role
を使用する方法を説明しています。
- AWS CLI
-
クロスアカウントアクセスロールを記述するには
次の
describe-cross-account-access-role
コマンドは、Amazon Inspector の AWS アカウントへのアクセスを可能にする IAM ロールを記述します。aws inspector describe-cross-account-access-role
出力:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }
詳細については、「Amazon Inspector ガイド」の「Amazon Inspector のセットアップ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeCrossAccountAccessRole
」を参照してください。
-
次の例は、describe-findings
を使用する方法を説明しています。
- AWS CLI
-
検出結果を記述するには
次の
describe-findings
のコマンドは、arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
の ARN を持つ検出結果を記述します。aws inspector describe-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
出力:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }
詳細については、Amazon Inspector ガイドの「Amazon Inspector の検出結果」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeFindings
」を参照してください。
-
次の例は、describe-resource-groups
を使用する方法を説明しています。
- AWS CLI
-
リソースグループを記述するには
次の
describe-resource-groups
コマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
のリソースグループを記述します。aws inspector describe-resource-groups --resource-group-arns
arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
出力:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }
詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeResourceGroups
」を参照してください。
-
次の例は、describe-rules-packages
を使用する方法を説明しています。
- AWS CLI
-
ルールパッケージを記述するには
次の
describe-rules-packages
のコマンドは、arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
の ARN を持つルールパッケージを記述します。aws inspector describe-rules-packages --rules-package-arns
arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
出力:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }
詳細については、「Amazon Inspector ガイド」の「Amazon Inspector ルールパッケージとルール」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeRulesPackages
」を参照してください。
-
次の例は、get-configuration
を使用する方法を説明しています。
- AWS CLI
-
Inspector スキャンの設定を取得するには
次の
get-configuration
の例では、Inspector スキャンの設定を取得します。aws inspector2 get-configuration
出力:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }
詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector による自動リソーススキャン」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetConfiguration
」を参照してください。
-
次の例は、get-telemetry-metadata
を使用する方法を説明しています。
- AWS CLI
-
テレメトリメタデータを取得するには
次の
get-telemetry-metadata
のコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
の評価実行用に収集されたデータに関する情報を生成します。aws inspector get-telemetry-metadata --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
出力:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetTelemetryMetadata
」を参照してください。
-
次の例は、list-account-permissions
を使用する方法を説明しています。
- AWS CLI
-
アカウントのアクセス許可を一覧表示するには
次の
list-account-permissions
の例では、アカウントのアクセス許可を一覧表示します。aws inspector2 list-account-permissions
出力:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }
詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector のアイデンティティとアクセス管理」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListAccountPermissions
」を参照してください。
-
次の例は、list-assessment-run-agents
を使用する方法を説明しています。
- AWS CLI
-
評価実行のエージェントを一覧表示するには
次の
list-assessment-run-agents
のコマンドは、指定された ARN を持つ評価実行のエージェントを一覧表示します。aws inspector list-assessment-run-agents \ --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
出力:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }
詳細については、「Amazon Inspector ユーザーガイド」の「AWS エージェント」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListAssessmentRunAgents
」を参照してください。
-
次の例は、list-assessment-runs
を使用する方法を説明しています。
- AWS CLI
-
評価実行を一覧表示するには
次の
list-assessment-runs
のコマンドは、既存のすべての評価実行を一覧表示します。aws inspector list-assessment-runs
出力:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }
詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListAssessmentRuns
」を参照してください。
-
次の例は、list-assessment-targets
を使用する方法を説明しています。
- AWS CLI
-
評価ターゲットを一覧表示するには
次の
list-assessment-targets
のコマンドは、既存のすべての評価ターゲットを一覧表示します。aws inspector list-assessment-targets
出力:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }
詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListAssessmentTargets
」を参照してください。
-
次の例は、list-assessment-templates
を使用する方法を説明しています。
- AWS CLI
-
評価テンプレートを一覧表示するには
次の
list-assessment-templates
のコマンドは、既存のすべての評価テンプレートを一覧表示します。aws inspector list-assessment-templates
出力:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }
詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListAssessmentTemplates
」を参照してください。
-
次の例は、list-coverage-statistics
を使用する方法を説明しています。
- AWS CLI
-
例 1: グループ別にカバレッジ統計を一覧表示するには
次の
list-coverage-statistics
の例では、AWS 環境のカバレッジ統計をグループ別に一覧表示します。aws inspector2 list-coverage-statistics \ --group-by
RESOURCE_TYPE
出力:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }
詳細については、「Amazon Inspector ユーザーガイド」の「AWS 環境の Amazon Inspector カバレッジの評価」を参照してください。
例 2: リソースタイプ別にカバレッジ統計を一覧表示するには
次の
list-coverage-statistics
の例では、AWS 環境のカバレッジ統計をリソースタイプ別に一覧表示します。aws inspector2 list-coverage-statistics --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}
' --group-bySCAN_STATUS_REASON
出力:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }
詳細については、「Amazon Inspector ユーザーガイド」の「AWS 環境の Amazon Inspector カバレッジの評価」を参照してください。
例 3: ECR リポジトリ名別にカバレッジ統計を一覧表示するには
次の
list-coverage-statistics
の例では、AWS 環境のカバレッジ統計をリポジトリ名別に一覧表示します。aws inspector2 list-coverage-statistics --filter-criteria '
{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
' --group-bySCAN_STATUS_REASON
出力:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }
詳細については、「Amazon Inspector ユーザーガイド」の「AWS 環境の Amazon Inspector カバレッジの評価」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListCoverageStatistics
」を参照してください。
-
次の例は、list-coverage
を使用する方法を説明しています。
- AWS CLI
-
例 1: 環境に関するカバレッジの詳細を一覧表示するには
次の
list-coverage
の例では、環境のカバレッジの詳細を一覧表示します。aws inspector2 list-coverage
出力:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }
例 2: Lambda 関数リソースタイプに関するカバレッジの詳細を一覧表示するには
次の
list-coverage
の例では、Lamda 関数のリソースタイプの詳細を一覧表示します。aws inspector2 list-coverage --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}
'出力:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListCoverage
」を参照してください。
-
次の例は、list-delegated-admin-accounts
を使用する方法を説明しています。
- AWS CLI
-
組織の委任管理者アカウントに関する情報を一覧表示するには
次の
list-delegated-admin-accounts
の例は、組織の委任管理者アカウントに関する情報を示しています。aws inspector2 list-delegated-admin-accounts
出力:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }
詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector の委任管理者の指定」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListDelegatedAdminAccounts
」を参照してください。
-
次の例は、list-event-subscriptions
を使用する方法を説明しています。
- AWS CLI
-
イベントサブスクリプションを一覧表示するには
次の
list-event-subscriptions
のコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
の評価テンプレートのすべてのイベントサブスクリプションを一覧表示します。aws inspector list-event-subscriptions --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
出力:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }
詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListEventSubscriptions
」を参照してください。
-
次の例は、list-filters
を使用する方法を説明しています。
- AWS CLI
-
Amazon Inspector のアクティブ化に使用したアカウントに関連付けられたフィルターを一覧表示するには
次の
list-filters
の例では、Amazon Inspector のアクティブ化に使用したアカウントに関連付けられたフィルターを一覧表示します。aws inspector2 list-filters
出力:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }
詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListFilters
」を参照してください。
-
次の例は、list-findings
を使用する方法を説明しています。
- AWS CLI
-
検出結果を一覧表示するには
次の
list-findings
のコマンドは、生成されたすべての検出結果を一覧表示します。aws inspector list-findings
出力:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }
詳細については、Amazon Inspector ガイドの「Amazon Inspector の検出結果」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListFindings
」を参照してください。
-
次の例は、list-rules-packages
を使用する方法を説明しています。
- AWS CLI
-
ルールパッケージを一覧表示するには
次の
list-rules-packages
のコマンドは、使用可能なすべての Inspector ルールパッケージを一覧表示します。aws inspector list-rules-packages
出力:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }
詳細については、「Amazon Inspector ガイド」の「Amazon Inspector ルールパッケージとルール」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListRulesPackages
」を参照してください。
-
次の例は、list-tags-for-resource
を使用する方法を説明しています。
- AWS CLI
-
リソースのタグを一覧表示するには
次の
list-tags-for-resource
のコマンドは、arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
の ARN を持つ評価テンプレートに関連付けられたすべてのタグを一覧表示します。aws inspector list-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
出力:
{ "tags": [ { "key": "Name", "value": "Example" } ] }
詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListTagsForResource
」を参照してください。
-
次の例は、list-usage-totals
を使用する方法を説明しています。
- AWS CLI
-
過去 30 日間の使用状況の合計を一覧表示するには
次の
list-usage-totals
の例では、過去 30 日間の使用状況の合計を一覧表示します。aws inspector2 list-usage-totals
出力:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }
詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector での使用状況とコストのモニタリング」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListUsageTotals
」を参照してください。
-
次の例は、preview-agents
を使用する方法を説明しています。
- AWS CLI
-
エージェントをプレビューするには
次の
preview-agents
のコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
の評価ターゲットの一部である EC2 インスタンスにインストールされたエージェントをプレビューします。aws inspector preview-agents --preview-agents-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
出力:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }
詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「PreviewAgents
」を参照してください。
-
次の例は、register-cross-account-access-role
を使用する方法を説明しています。
- AWS CLI
-
クロスアカウントアクセスロールを登録するには
次の
register-cross-account-access-role
コマンドは、評価実行の開始時または preview-agents コマンドを呼び出す際に Amazon Inspector が EC2 インスタンスを一覧表示するのに使用する ARN がarn:aws:iam::123456789012:role/inspector
の IAM ロールを登録します。aws inspector register-cross-account-access-role --role-arn
arn:aws:iam::123456789012:role/inspector
詳細については、「Amazon Inspector ガイド」の「Amazon Inspector のセットアップ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RegisterCrossAccountAccessRole
」を参照してください。
-
次の例は、remove-attributes-from-findings
を使用する方法を説明しています。
- AWS CLI
-
検出結果から属性を削除するには
次の
remove-attributes-from-finding
のコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
の検出結果から、キー がExample
で値がexample
の属性を削除します。aws inspector remove-attributes-from-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attribute-keyskey=Example,value=example
出力:
{ "failedItems": {} }
詳細については、Amazon Inspector ガイドの「Amazon Inspector の検出結果」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RemoveAttributesFromFindings
」を参照してください。
-
次の例は、set-tags-for-resource
を使用する方法を説明しています。
- AWS CLI
-
リソースのタグを設定するには
次の
set-tags-for-resource
のコマンドは、キーがExample
で値 がexample
のタグを ARNがarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
の評価テンプレートに設定します。aws inspector set-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--tagskey=Example,value=example
詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「SetTagsForResource
」を参照してください。
-
次の例は、start-assessment-run
を使用する方法を説明しています。
- AWS CLI
-
評価実行を開始するには
次の
start-assessment-run
のコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
の評価テンプレートを使用して、examplerun
という名前の評価実行を開始します。aws inspector start-assessment-run --assessment-run-name
examplerun
--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
出力:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }
詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StartAssessmentRun
」を参照してください。
-
次の例は、stop-assessment-run
を使用する方法を説明しています。
- AWS CLI
-
評価実行を停止するには
次の
stop-assessment-run
のコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
の評価実行を停止します。aws inspector stop-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StopAssessmentRun
」を参照してください。
-
次の例は、subscribe-to-event
を使用する方法を説明しています。
- AWS CLI
-
イベントをサブスクライブするには
次の例では、
ASSESSMENT_RUN_COMPLETED
イベントに関する Amazon SNS 通知を ARN がarn:aws:sns:us-west-2:123456789012:exampletopic
のトピックに送信するプロセスを有効にします。aws inspector subscribe-to-event \ --event
ASSESSMENT_RUN_COMPLETED
\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopic
このコマンドでは何も出力されません。
詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「SubscribeToEvent
」を参照してください。
-
次の例は、unsubscribe-from-event
を使用する方法を説明しています。
- AWS CLI
-
イベントからサブスクライブを解除するには
次の
unsubscribe-from-event
コマンドは、ASSESSMENT_RUN_COMPLETED
イベントに関する Amazon SNS 通知を ARN がarn:aws:sns:us-west-2:123456789012:exampletopic
のトピックに送信するプロセスを無効にします。aws inspector unsubscribe-from-event --event
ASSESSMENT_RUN_COMPLETED
--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--topicarn:aws:sns:us-west-2:123456789012:exampletopic
詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UnsubscribeFromEvent
」を参照してください。
-
次の例は、update-assessment-target
を使用する方法を説明しています。
- AWS CLI
-
評価ターゲットを更新するには
次の
update-assessment-target
のコマンドは、ARN がarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
で名前がExample
の評価ターゲットと ARN がarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
のリソースグループを更新します。aws inspector update-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-target-nameExample
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateAssessmentTarget
」を参照してください。
-
次の例は、update-filter
を使用する方法を説明しています。
- AWS CLI
-
フィルタを更新するには
次の
update-filter
の例では、ECR インスタンスの検出結果の代わりに Lambda の検出結果を省略するようにフィルターを更新します。aws inspector2 update-filter \ --filter-arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
\ --name"ExampleSuppressionRuleLambda"
\ --description"This suppression rule omits Lambda instance findings"
\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"
出力:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }
詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector での検出結果の管理」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateFilter
」を参照してください。
-