Amazon Inspector examples using AWS CLI - AWS Command Line Interface

このドキュメントはバージョン 1 の AWS CLI のみを対象としています。AWS CLI のバージョン 2 に関連するドキュメントについては、バージョン 2 用ユーザーガイドを参照してください。

Amazon Inspector examples using AWS CLI

次のコード例は、Amazon Inspector で AWS Command Line Interface を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。

アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。

各例には、完全なソースコードへのリンクが含まれており、そこからコードの設定方法と実行方法に関する手順を確認できます。

トピック

アクション

次の例は、add-attributes-to-findings を使用する方法を説明しています。

AWS CLI

検出結果に属性を追加するには

次の add-attribute-to-finding のコマンドは、Example のキーと example の値を持つ属性を、arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU の ARN を持つ検出結果に割り当てます。

aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example

出力:

{ "failedItems": {} }

詳細については、Amazon Inspector ガイドの「Amazon Inspector の検出結果」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「AddAttributesToFindings」を参照してください。

次の例は、create-assessment-target を使用する方法を説明しています。

AWS CLI

評価ターゲットを作成するには

次の create-assessment-target のコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv のリソースグループを使用して、ExampleAssessmentTarget という名前の評価ターゲットを作成します。

aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

出力:

{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「CreateAssessmentTarget」を参照してください。

次の例は、create-assessment-template を使用する方法を説明しています。

AWS CLI

評価ターゲットテンプレートを作成するには

次の create-assessment-template のコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX の評価ターゲットに ExampleAssessmentTemplate という評価テンプレートを作成します。

aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue

出力:

{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }

詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「CreateAssessmentTemplate」を参照してください。

次の例は、create-filter を使用する方法を説明しています。

AWS CLI

フィルタを作成するには

次の create-filter の例では、ECR インスタンスタイプの検出結果を省略する抑制ルールを作成します。

aws inspector2 create-filter \ --name "ExampleSuppressionRuleECR" \ --description "This suppression rule omits ECR instance type findings" \ --action SUPPRESS \ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'

出力:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「CreateFilter」を参照してください。

次の例は、create-findings-report を使用する方法を説明しています。

AWS CLI

検出結果レポートを作成するには

次の create-findings-report の例では、検出結果レポートを作成します。

aws inspector2 create-findings-report \ --report-format CSV \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'

出力:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector での検出結果の管理」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「CreateFindingsReport」を参照してください。

次の例は、create-resource-group を使用する方法を説明しています。

AWS CLI

リソースグループを作成するには

次の create-resource-group のコマンドは、Name のタグキーと example の値を使用してリソースグループを作成します。

aws inspector create-resource-group --resource-group-tags key=Name,value=example

出力:

{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「CreateResourceGroup」を参照してください。

次の例は、create-sbom-export を使用する方法を説明しています。

AWS CLI

ソフトウェア部品表 (SBOM) レポートを作成するには

次の create-sbom-export の例では、ソフトウェア部品表 (SBOM) レポートを作成します。

aws inspector2 create-sbom-export \ --report-format SPDX_2_3 \ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333

出力:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector による SBOM のエクスポート」を参照してください。

  • API の詳細については、「AWS CLI コマンドレットリファレンス」の「CreateSbomExport」を参照してください。

次の例は、delete-assessment-run を使用する方法を説明しています。

AWS CLI

評価実行を削除するには

次の delete-assessment-run のコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe の評価実行を削除します。

aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteAssessmentRun」を参照してください。

次の例は、delete-assessment-target を使用する方法を説明しています。

AWS CLI

評価ターゲットを削除するには

次の delete-assessment-target のコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq の評価ターゲットを削除します。

aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteAssessmentTarget」を参照してください。

次の例は、delete-assessment-template を使用する方法を説明しています。

AWS CLI

評価テンプレートを削除するには

次の delete-assessment-template のコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T の評価テンプレートを削除します。

aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteAssessmentTemplate」を参照してください。

次の例は、delete-filter を使用する方法を説明しています。

AWS CLI

フィルターを削除するには

次の delete-filter の例は、フィルターを削除します。

aws inspector2 delete-filter \ --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"

出力:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteFilter」を参照してください。

次の例は、describe-assessment-runs を使用する方法を説明しています。

AWS CLI

評価実行を記述するには

次の describe-assessment-run のコマンドは、arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE の ARN を使用した評価実行について説明します。

aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

出力:

{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }

詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAssessmentRuns」を参照してください。

次の例は、describe-assessment-targets を使用する方法を説明しています。

AWS CLI

評価ターゲットを記述するには

次の describe-assessment-targets のコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq の評価ターゲットを記述します。

aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

出力:

{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAssessmentTargets」を参照してください。

次の例は、describe-assessment-templates を使用する方法を説明しています。

AWS CLI

評価テンプレートを記述するには

次の describe-assessment-templates のコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw の評価テンプレートを記述します。

aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

出力:

{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }

詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeAssessmentTemplates」を参照してください。

次の例は、describe-cross-account-access-role を使用する方法を説明しています。

AWS CLI

クロスアカウントアクセスロールを記述するには

次の describe-cross-account-access-role コマンドは、Amazon Inspector の AWS アカウントへのアクセスを可能にする IAM ロールを記述します。

aws inspector describe-cross-account-access-role

出力:

{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector のセットアップ」を参照してください。

次の例は、describe-findings を使用する方法を説明しています。

AWS CLI

検出結果を記述するには

次の describe-findings のコマンドは、arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4 の ARN を持つ検出結果を記述します。

aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

出力:

{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }

詳細については、Amazon Inspector ガイドの「Amazon Inspector の検出結果」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeFindings」を参照してください。

次の例は、describe-resource-groups を使用する方法を説明しています。

AWS CLI

リソースグループを記述するには

次のdescribe-resource-groupsコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI のリソースグループを記述します。

aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

出力:

{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeResourceGroups」を参照してください。

次の例は、describe-rules-packages を使用する方法を説明しています。

AWS CLI

ルールパッケージを記述するには

次の describe-rules-packages のコマンドは、arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p の ARN を持つルールパッケージを記述します。

aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

出力:

{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector ルールパッケージとルール」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeRulesPackages」を参照してください。

次の例は、get-configuration を使用する方法を説明しています。

AWS CLI

Inspector スキャンの設定を取得するには

次の get-configuration の例では、Inspector スキャンの設定を取得します。

aws inspector2 get-configuration

出力:

{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }

詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector による自動リソーススキャン」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「GetConfiguration」を参照してください。

次の例は、get-telemetry-metadata を使用する方法を説明しています。

AWS CLI

テレメトリメタデータを取得するには

次の get-telemetry-metadata のコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE の評価実行用に収集されたデータに関する情報を生成します。

aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

出力:

{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
  • API の詳細については、「AWS CLI コマンドリファレンス」の「GetTelemetryMetadata」を参照してください。

次の例は、list-account-permissions を使用する方法を説明しています。

AWS CLI

アカウントのアクセス許可を一覧表示するには

次の list-account-permissions の例では、アカウントのアクセス許可を一覧表示します。

aws inspector2 list-account-permissions

出力:

{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }

詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector のアイデンティティとアクセス管理」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListAccountPermissions」を参照してください。

次の例は、list-assessment-run-agents を使用する方法を説明しています。

AWS CLI

評価実行のエージェントを一覧表示するには

次の list-assessment-run-agents のコマンドは、指定された ARN を持つ評価実行のエージェントを一覧表示します。

aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

出力:

{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }

詳細については、「Amazon Inspector ユーザーガイド」の「AWS エージェント」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListAssessmentRunAgents」を参照してください。

次の例は、list-assessment-runs を使用する方法を説明しています。

AWS CLI

評価実行を一覧表示するには

次の list-assessment-runs のコマンドは、既存のすべての評価実行を一覧表示します。

aws inspector list-assessment-runs

出力:

{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }

詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListAssessmentRuns」を参照してください。

次の例は、list-assessment-targets を使用する方法を説明しています。

AWS CLI

評価ターゲットを一覧表示するには

次の list-assessment-targets のコマンドは、既存のすべての評価ターゲットを一覧表示します。

aws inspector list-assessment-targets

出力:

{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListAssessmentTargets」を参照してください。

次の例は、list-assessment-templates を使用する方法を説明しています。

AWS CLI

評価テンプレートを一覧表示するには

次の list-assessment-templates のコマンドは、既存のすべての評価テンプレートを一覧表示します。

aws inspector list-assessment-templates

出力:

{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }

詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListAssessmentTemplates」を参照してください。

次の例は、list-coverage-statistics を使用する方法を説明しています。

AWS CLI

例 1: グループ別にカバレッジ統計を一覧表示するには

次の list-coverage-statistics の例では、AWS 環境のカバレッジ統計をグループ別に一覧表示します。

aws inspector2 list-coverage-statistics \ --group-by RESOURCE_TYPE

出力:

{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }

詳細については、「Amazon Inspector ユーザーガイド」の「AWS 環境の Amazon Inspector カバレッジの評価」を参照してください。

例 2: リソースタイプ別にカバレッジ統計を一覧表示するには

次の list-coverage-statistics の例では、AWS 環境のカバレッジ統計をリソースタイプ別に一覧表示します。

aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-by SCAN_STATUS_REASON

出力:

{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }

詳細については、「Amazon Inspector ユーザーガイド」の「AWS 環境の Amazon Inspector カバレッジの評価」を参照してください。

例 3: ECR リポジトリ名別にカバレッジ統計を一覧表示するには

次の list-coverage-statistics の例では、AWS 環境のカバレッジ統計をリポジトリ名別に一覧表示します。

aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-by SCAN_STATUS_REASON

出力:

{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }

詳細については、「Amazon Inspector ユーザーガイド」の「AWS 環境の Amazon Inspector カバレッジの評価」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListCoverageStatistics」を参照してください。

次の例は、list-coverage を使用する方法を説明しています。

AWS CLI

例 1: 環境に関するカバレッジの詳細を一覧表示するには

次の list-coverage の例では、環境のカバレッジの詳細を一覧表示します。

aws inspector2 list-coverage

出力:

{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }

例 2: Lambda 関数リソースタイプに関するカバレッジの詳細を一覧表示するには

次の list-coverage の例では、Lamda 関数のリソースタイプの詳細を一覧表示します。

aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'

出力:

{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListCoverage」を参照してください。

次の例は、list-delegated-admin-accounts を使用する方法を説明しています。

AWS CLI

組織の委任管理者アカウントに関する情報を一覧表示するには

次の list-delegated-admin-accounts の例は、組織の委任管理者アカウントに関する情報を示しています。

aws inspector2 list-delegated-admin-accounts

出力:

{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }

詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector の委任管理者の指定」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListDelegatedAdminAccounts」を参照してください。

次の例は、list-event-subscriptions を使用する方法を説明しています。

AWS CLI

イベントサブスクリプションを一覧表示するには

次の list-event-subscriptions のコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 の評価テンプレートのすべてのイベントサブスクリプションを一覧表示します。

aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

出力:

{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }

詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListEventSubscriptions」を参照してください。

次の例は、list-filters を使用する方法を説明しています。

AWS CLI

Amazon Inspector のアクティブ化に使用したアカウントに関連付けられたフィルターを一覧表示するには

次の list-filters の例では、Amazon Inspector のアクティブ化に使用したアカウントに関連付けられたフィルターを一覧表示します。

aws inspector2 list-filters

出力:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }

詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListFilters」を参照してください。

次の例は、list-findings を使用する方法を説明しています。

AWS CLI

検出結果を一覧表示するには

次の list-findings のコマンドは、生成されたすべての検出結果を一覧表示します。

aws inspector list-findings

出力:

{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }

詳細については、Amazon Inspector ガイドの「Amazon Inspector の検出結果」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListFindings」を参照してください。

次の例は、list-rules-packages を使用する方法を説明しています。

AWS CLI

ルールパッケージを一覧表示するには

次の list-rules-packages のコマンドは、使用可能なすべての Inspector ルールパッケージを一覧表示します。

aws inspector list-rules-packages

出力:

{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector ルールパッケージとルール」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListRulesPackages」を参照してください。

次の例は、list-tags-for-resource を使用する方法を説明しています。

AWS CLI

リソースのタグを一覧表示するには

次の list-tags-for-resource のコマンドは、arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu の ARN を持つ評価テンプレートに関連付けられたすべてのタグを一覧表示します。

aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

出力:

{ "tags": [ { "key": "Name", "value": "Example" } ] }

詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListTagsForResource」を参照してください。

次の例は、list-usage-totals を使用する方法を説明しています。

AWS CLI

過去 30 日間の使用状況の合計を一覧表示するには

次の list-usage-totals の例では、過去 30 日間の使用状況の合計を一覧表示します。

aws inspector2 list-usage-totals

出力:

{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }

詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector での使用状況とコストのモニタリング」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「ListUsageTotals」を参照してください。

次の例は、preview-agents を使用する方法を説明しています。

AWS CLI

エージェントをプレビューするには

次の preview-agents のコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq の評価ターゲットの一部である EC2 インスタンスにインストールされたエージェントをプレビューします。

aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

出力:

{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「PreviewAgents」を参照してください。

次の例は、register-cross-account-access-role を使用する方法を説明しています。

AWS CLI

クロスアカウントアクセスロールを登録するには

次の register-cross-account-access-role コマンドは、評価実行の開始時または preview-agents コマンドを呼び出す際に Amazon Inspector が EC2 インスタンスを一覧表示するのに使用する ARN が arn:aws:iam::123456789012:role/inspector の IAM ロールを登録します。

aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector のセットアップ」を参照してください。

次の例は、remove-attributes-from-findings を使用する方法を説明しています。

AWS CLI

検出結果から属性を削除するには

次の remove-attributes-from-finding のコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU の検出結果から、キー が Example で値が example の属性を削除します。

aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example

出力:

{ "failedItems": {} }

詳細については、Amazon Inspector ガイドの「Amazon Inspector の検出結果」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「RemoveAttributesFromFindings」を参照してください。

次の例は、set-tags-for-resource を使用する方法を説明しています。

AWS CLI

リソースのタグを設定するには

次の set-tags-for-resource のコマンドは、キーが Example で値 が example のタグを ARNが arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 の評価テンプレートに設定します。

aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example

詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「SetTagsForResource」を参照してください。

次の例は、start-assessment-run を使用する方法を説明しています。

AWS CLI

評価実行を開始するには

次の start-assessment-run のコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T の評価テンプレートを使用して、examplerun という名前の評価実行を開始します。

aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

出力:

{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }

詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「StartAssessmentRun」を参照してください。

次の例は、stop-assessment-run を使用する方法を説明しています。

AWS CLI

評価実行を停止するには

次の stop-assessment-run のコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY の評価実行を停止します。

aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「StopAssessmentRun」を参照してください。

次の例は、subscribe-to-event を使用する方法を説明しています。

AWS CLI

イベントをサブスクライブするには

次の例では、ASSESSMENT_RUN_COMPLETED イベントに関する Amazon SNS 通知を ARN が arn:aws:sns:us-west-2:123456789012:exampletopic のトピックに送信するプロセスを有効にします。

aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic

このコマンドでは何も出力されません。

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「SubscribeToEvent」を参照してください。

次の例は、unsubscribe-from-event を使用する方法を説明しています。

AWS CLI

イベントからサブスクライブを解除するには

次の unsubscribe-from-event コマンドは、ASSESSMENT_RUN_COMPLETED イベントに関する Amazon SNS 通知を ARN が arn:aws:sns:us-west-2:123456789012:exampletopic のトピックに送信するプロセスを無効にします。

aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic

詳細については、「Amazon Inspector」ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「UnsubscribeFromEvent」を参照してください。

次の例は、update-assessment-target を使用する方法を説明しています。

AWS CLI

評価ターゲットを更新するには

次の update-assessment-target のコマンドは、ARN が arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX で名前が Example の評価ターゲットと ARN が arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt のリソースグループを更新します。

aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateAssessmentTarget」を参照してください。

次の例は、update-filter を使用する方法を説明しています。

AWS CLI

フィルタを更新するには

次の update-filter の例では、ECR インスタンスの検出結果の代わりに Lambda の検出結果を省略するようにフィルターを更新します。

aws inspector2 update-filter \ --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \ --name "ExampleSuppressionRuleLambda" \ --description "This suppression rule omits Lambda instance findings" \ --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"

出力:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }

詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector での検出結果の管理」を参照してください。

  • API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateFilter」を参照してください。