を使用した Amazon Inspector の例 AWS CLI - AWS SDKコードの例

Doc AWS SDK ExamplesWord リポジトリには、さらに多くの GitHub の例があります。 AWS SDK

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用した Amazon Inspector の例 AWS CLI

次のコード例は、Amazon Inspector AWS Command Line Interface で を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。

アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。

各例には、完全なソースコードへのリンクが含まれています。ここでは、コンテキストでコードを設定および実行する方法の手順を確認できます。

トピック

アクション

次の例は、add-attributes-to-findings を使用する方法を説明しています。

AWS CLI

検出結果に属性を追加するには

次のadd-attribute-to-findingコマンドは、 のキーExampleと の値を持つ 属性exampleを、 のARNを持つ結果に割り当てますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU

aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example

出力:

{ "failedItems": {} }

詳細については、Amazon Inspector ガイドのAmazon Inspector の結果」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のAddAttributesToFindings」を参照してください。

次のコード例は、create-assessment-target を使用する方法を示しています。

AWS CLI

評価ターゲットを作成するには

次のcreate-assessment-targetコマンドは、 ARNを持つリソースグループExampleAssessmentTargetを使用して、 という名前の評価ターゲットを作成しますarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

出力:

{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }

詳細については、Amazon Inspector ガイド」のAmazon Inspector Assessment Targets」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateAssessmentTarget」を参照してください。

次のコード例は、create-assessment-template を使用する方法を示しています。

AWS CLI

評価ターゲットテンプレートを作成するには

次のcreate-assessment-templateコマンドは、 というARNで評価ターゲットExampleAssessmentTemplateに という評価テンプレートを作成しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX

aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue

出力:

{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateAssessmentTemplate」を参照してください。

次の例は、create-filter を使用する方法を説明しています。

AWS CLI

フィルターを作成するには

次のcreate-filter例では、ECR インスタンスタイプの検出結果を省略する抑制ルールを作成します。

aws inspector2 create-filter \ --name "ExampleSuppressionRuleECR" \ --description "This suppression rule omits ECR instance type findings" \ --action SUPPRESS \ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'

出力:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。 Amazon Inspector

  • API の詳細については、 AWS CLI コマンドリファレンスCreateFilter」を参照してください。

次の例は、create-findings-report を使用する方法を説明しています。

AWS CLI

検出結果レポートを作成するには

次のcreate-findings-report例では、検出結果レポートを作成します。

aws inspector2 create-findings-report \ --report-format CSV \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'

出力:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector での検出結果の管理」を参照してください。 Amazon Inspector

  • API の詳細については、 AWS CLI コマンドリファレンスCreateFindingsReport」を参照してください。

次の例は、create-resource-group を使用する方法を説明しています。

AWS CLI

リソースグループを作成するには

次のcreate-resource-groupコマンドは、 のタグキーNameと の値を使用してリソースグループを作成しますexample

aws inspector create-resource-group --resource-group-tags key=Name,value=example

出力:

{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateResourceGroup」を参照してください。

次の例は、create-sbom-export を使用する方法を説明しています。

AWS CLI

ソフトウェア部品表 (SBOM) レポートを作成するには

次のcreate-sbom-export例では、ソフトウェア部品表 (SBOM) レポートを作成します。

aws inspector2 create-sbom-export \ --report-format SPDX_2_3 \ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333

出力:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector での SBOMs のエクスポート」を参照してください。 Amazon Inspector

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateSbomExport」を参照してください。

次の例は、delete-assessment-run を使用する方法を説明しています。

AWS CLI

評価実行を削除するには

次のdelete-assessment-runコマンドは、 ARNで評価実行を削除しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteAssessmentRun」を参照してください。

次の例は、delete-assessment-target を使用する方法を説明しています。

AWS CLI

評価ターゲットを削除するには

次のdelete-assessment-targetコマンドは、 ARNで評価ターゲットを削除しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteAssessmentTarget」を参照してください。

次の例は、delete-assessment-template を使用する方法を説明しています。

AWS CLI

評価テンプレートを削除するには

次のdelete-assessment-templateコマンドは、 ARNで評価テンプレートを削除しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteAssessmentTemplate」を参照してください。

次のコード例は、delete-filter を使用する方法を示しています。

AWS CLI

フィルターを削除するには

次のdelete-filter例では、フィルターを削除します。

aws inspector2 delete-filter \ --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"

出力:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。 Amazon Inspector

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteFilter」を参照してください。

次のコード例は、describe-assessment-runs を使用する方法を示しています。

AWS CLI

評価の実行を記述するには

次のdescribe-assessment-runコマンドは、 ARNでの評価実行について説明しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

出力:

{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeAssessmentRuns」を参照してください。

次のコード例は、describe-assessment-targets を使用する方法を示しています。

AWS CLI

評価ターゲットを記述するには

次のdescribe-assessment-targetsコマンドは、 ARNで評価ターゲットについて説明しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

出力:

{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeAssessmentTargets」を参照してください。

次のコード例は、describe-assessment-templates を使用する方法を示しています。

AWS CLI

評価テンプレートを記述するには

次のdescribe-assessment-templatesコマンドは、 ARNで評価テンプレートについて説明しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

出力:

{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeAssessmentTemplates」を参照してください。

次の例は、describe-cross-account-access-role を使用する方法を説明しています。

AWS CLI

クロスアカウントアクセスロールを記述するには

次のdescribe-cross-account-access-roleコマンドは、Amazon Inspector が AWS アカウントにアクセスできるようにする IAM ロールについて説明します。

aws inspector describe-cross-account-access-role

出力:

{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }

詳細については、Amazon Inspector ガイド」のAmazon Inspector のセットアップ」を参照してください。

次のコード例は、describe-findings を使用する方法を示しています。

AWS CLI

結果を説明するには

次のdescribe-findingsコマンドは、 ARNで結果を説明しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

出力:

{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }

詳細については、Amazon Inspector ガイドのAmazon Inspector の結果」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeFindings」を参照してください。

次のコード例は、describe-resource-groups を使用する方法を示しています。

AWS CLI

リソースグループを記述するには

次のdescribe-resource-groupsコマンドは、 ARNを持つリソースグループについて説明しますarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

出力:

{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }

詳細については、Amazon Inspector ガイドのAmazon Inspector Assessment Targets」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeResourceGroups」を参照してください。

次の例は、describe-rules-packages を使用する方法を説明しています。

AWS CLI

ルールパッケージを記述するには

次のdescribe-rules-packagesコマンドは、 ARNを持つルールパッケージについて説明しますarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

出力:

{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }

詳細については、Amazon Inspector ガイドのAmazon Inspector ルールパッケージとルール」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeRulesPackages」を参照してください。

次のコード例は、get-configuration を使用する方法を示しています。

AWS CLI

Inspector スキャンの設定設定を取得するには

次のget-configuration例では、Inspector スキャンの設定設定を取得します。

aws inspector2 get-configuration

出力:

{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }

詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector による自動リソーススキャン」を参照してください。 Amazon Inspector

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のGetConfiguration」を参照してください。

次のコード例は、get-telemetry-metadata を使用する方法を示しています。

AWS CLI

テレメトリメタデータを取得するには

次のget-telemetry-metadataコマンドは、 ARNで評価実行のために収集されたデータに関する情報を生成しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

出力:

{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
  • API の詳細については、AWS CLI 「 コマンドリファレンス」のGetTelemetryMetadata」を参照してください。

次の例は、list-account-permissions を使用する方法を説明しています。

AWS CLI

アカウントアクセス許可を一覧表示するには

次のlist-account-permissions例では、アカウントのアクセス許可を一覧表示します。

aws inspector2 list-account-permissions

出力:

{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }

詳細については、Amazon Inspector ユーザーガイドの「Amazon Inspector のアイデンティティとアクセスの管理」を参照してください。 Amazon Inspector

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のListAccountPermissions」を参照してください。

次のコード例は、list-assessment-run-agents を使用する方法を示しています。

AWS CLI

評価実行エージェントを一覧表示するには

次のlist-assessment-run-agentsコマンドは、指定された ARN で実行される評価のエージェントを一覧表示します。

aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

出力:

{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }

詳細については、Amazon Inspector ユーザーガイドAWS の エージェントを参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のListAssessmentRunAgents」を参照してください。

次の例は、list-assessment-runs を使用する方法を説明しています。

AWS CLI

評価実行を一覧表示するには

次のlist-assessment-runsコマンドは、既存のすべての評価実行を一覧表示します。

aws inspector list-assessment-runs

出力:

{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }

詳細については、Amazon Inspector ユーザーガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。 Amazon Inspector

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のListAssessmentRuns」を参照してください。

次のコード例は、list-assessment-targets を使用する方法を示しています。

AWS CLI

評価ターゲットを一覧表示するには

次のlist-assessment-targetsコマンドは、既存のすべての評価ターゲットを一覧表示します。

aws inspector list-assessment-targets

出力:

{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }

詳細については、Amazon Inspector ガイドのAmazon Inspector Assessment Targets」を参照してください。

  • API の詳細については、 AWS CLI コマンドリファレンスListAssessmentTargets を参照してください。

次のコード例は、list-assessment-templates を使用する方法を示しています。

AWS CLI

評価テンプレートを一覧表示するには

次のlist-assessment-templatesコマンドは、既存のすべての評価テンプレートを一覧表示します。

aws inspector list-assessment-templates

出力:

{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のListAssessmentTemplates」を参照してください。

次のコード例は、list-coverage-statistics を使用する方法を示しています。

AWS CLI

例 1: グループ別にカバレッジ統計を一覧表示するには

次のlist-coverage-statistics例では、 AWS 環境のカバレッジ統計をグループ別に一覧表示します。

aws inspector2 list-coverage-statistics \ --group-by RESOURCE_TYPE

出力:

{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }

詳細については、Amazon Inspector ユーザーガイド」の AWS 「環境の Amazon Inspector カバレッジの評価」を参照してください。 Amazon Inspector

例 2: リソースタイプ別にカバレッジ統計を一覧表示するには

次のlist-coverage-statistics例では、リソースタイプ別に AWS 環境のカバレッジ統計を一覧表示します。

aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-by SCAN_STATUS_REASON

出力:

{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }

詳細については、Amazon Inspector ユーザーガイド」の AWS 「環境の Amazon Inspector カバレッジの評価」を参照してください。 Amazon Inspector

例 3: ECR リポジトリ名でカバレッジ統計を一覧表示するには

次のlist-coverage-statistics例では、 AWS 環境のカバレッジ統計を ECR リポジトリ名別に一覧表示します。

aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-by SCAN_STATUS_REASON

出力:

{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }

詳細については、Amazon Inspector ユーザーガイドの AWS 「環境の Amazon Inspector カバレッジの評価」を参照してください。 Amazon Inspector

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のListCoverageStatistics」を参照してください。

次のコード例は、list-coverage を使用する方法を示しています。

AWS CLI

例 1: 環境に関するカバレッジの詳細を一覧表示するには

次のlist-coverage例では、環境のカバレッジの詳細を一覧表示します。

aws inspector2 list-coverage

出力:

{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }

例 2: Lambda 関数リソースタイプに関するカバレッジの詳細を一覧表示するには

次のlist-coverage例では、Lamda 関数のリソースタイプの詳細を一覧表示します。

aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'

出力:

{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
  • API の詳細については、AWS CLI 「 コマンドリファレンス」のListCoverage」を参照してください。

次の例は、list-delegated-admin-accounts を使用する方法を説明しています。

AWS CLI

組織の委任管理者アカウントに関する情報を一覧表示するには

次のlist-delegated-admin-accounts例は、組織の委任管理者アカウントに関する情報を示しています。

aws inspector2 list-delegated-admin-accounts

出力:

{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }

詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector の委任管理者の指定」を参照してください。 Amazon Inspector

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のListDelegatedAdminAccounts」を参照してください。

次の例は、list-event-subscriptions を使用する方法を説明しています。

AWS CLI

イベントサブスクリプションを一覧表示するには

次のlist-event-subscriptionsコマンドは、評価テンプレートのすべてのイベントサブスクリプションを というARNで一覧表示しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

出力:

{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のListEventSubscriptions」を参照してください。

次のコード例は、list-filters を使用する方法を示しています。

AWS CLI

Amazon Inspector のアクティブ化に使用したアカウントに関連付けられたフィルターを一覧表示するには

次のlist-filters例では、Amazon Inspector のアクティブ化に使用したアカウントに関連付けられたフィルターを一覧表示します。

aws inspector2 list-filters

出力:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }

詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。 Amazon Inspector

  • API の詳細については、 AWS CLI コマンドリファレンスListFilters を参照してください。

次のコード例は、list-findings を使用する方法を示しています。

AWS CLI

結果を一覧表示するには

次のlist-findingsコマンドは、生成されたすべての検出結果を一覧表示します。

aws inspector list-findings

出力:

{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }

詳細については、Amazon Inspector ガイドのAmazon Inspector の結果」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のListFindings」を参照してください。

次のコード例は、list-rules-packages を使用する方法を示しています。

AWS CLI

ルールパッケージを一覧表示するには

次のlist-rules-packagesコマンドは、使用可能なすべての Inspector ルールパッケージを一覧表示します。

aws inspector list-rules-packages

出力:

{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }

詳細については、Amazon Inspector ガイド」のAmazon Inspector ルールパッケージとルール」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のListRulesPackages」を参照してください。

次の例は、list-tags-for-resource を使用する方法を説明しています。

AWS CLI

リソースのタグを一覧表示するには

次のlist-tags-for-resourceコマンドは、評価テンプレートに関連付けられたすべてのタグを というARNで一覧表示しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

出力:

{ "tags": [ { "key": "Name", "value": "Example" } ] }

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のListTagsForResource」を参照してください。

次の例は、list-usage-totals を使用する方法を説明しています。

AWS CLI

過去 30 日間の使用状況の合計を一覧表示するには

次のlist-usage-totals例は、過去 30 日間の使用状況の合計を示しています。

aws inspector2 list-usage-totals

出力:

{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }

詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector での使用状況とコストのモニタリング」を参照してください。 Amazon Inspector

  • API の詳細については、 AWS CLI コマンドリファレンスListUsageTotals」を参照してください。

次の例は、preview-agents を使用する方法を説明しています。

AWS CLI

エージェントをプレビューするには

次のpreview-agentsコマンドは、評価ターゲットの一部である EC2 インスタンスにインストールされたエージェントを ARN でプレビューしますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

出力:

{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のPreviewAgents」を参照してください。

次のコード例は、register-cross-account-access-role を使用する方法を示しています。

AWS CLI

クロスアカウントアクセスロールを登録するには

次のregister-cross-account-access-roleコマンドは、プレビューエージェントコマンドを呼び出すときに、評価実行の開始時に IAM インスタンスを一覧表示するために Amazon Inspector ARNarn:aws:iam::123456789012:role/inspectorが使用する の Word に EC2 ロールを登録します。

aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector

詳細については、Amazon Inspector ガイド」のAmazon Inspector のセットアップ」を参照してください。

次のコード例は、remove-attributes-from-findings を使用する方法を示しています。

AWS CLI

検出結果から属性を削除するには

次のremove-attributes-from-findingコマンドは、 の キーExampleと の値を持つ 属性を、 ARNを持つ結果exampleから削除しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU

aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example

出力:

{ "failedItems": {} }

詳細については、Amazon Inspector ガイドのAmazon Inspector の結果」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のRemoveAttributesFromFindings」を参照してください。

次のコード例は、set-tags-for-resource を使用する方法を示しています。

AWS CLI

リソースのタグを設定するには

次のset-tags-for-resourceコマンドは、 のキーExampleと の値を持つ タグexampleを、 のARNを持つ評価テンプレートに設定しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のSetTagsForResource」を参照してください。

次の例は、start-assessment-run を使用する方法を説明しています。

AWS CLI

評価実行を開始するには

次のstart-assessment-runコマンドは、 ARNで評価テンプレートexamplerunを使用して という名前の評価実行を開始しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

出力:

{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のStartAssessmentRun」を参照してください。

次のコード例は、stop-assessment-run を使用する方法を示しています。

AWS CLI

評価の実行を停止するには

次のstop-assessment-runコマンドは、 ARNを使用して評価の実行を停止しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、 AWS CLI コマンドリファレンスStopAssessmentRun を参照してください。

次の例は、subscribe-to-event を使用する方法を説明しています。

AWS CLI

イベントをサブスクライブするには

次の例では、ASSESSMENT_RUN_COMPLETEDイベントに関する Amazon SNS 通知を ARN でトピックに送信するプロセスを有効にします。 arn:aws:sns:us-west-2:123456789012:exampletopic

aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic

このコマンドでは何も出力されません。

詳細については、Amazon Inspector ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。 Amazon Inspector

  • API の詳細については、 AWS CLI コマンドリファレンスSubscribeToEvent を参照してください。

次の例は、unsubscribe-from-event を使用する方法を説明しています。

AWS CLI

イベントからサブスクライブを解除するには

次のunsubscribe-from-eventコマンドは、ASSESSMENT_RUN_COMPLETEDイベントに関する Amazon SNS 通知を ARNでトピックに送信するプロセスを無効にするものですarn:aws:sns:us-west-2:123456789012:exampletopic

aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic

詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のUnsubscribeFromEvent」を参照してください。

次の例は、update-assessment-target を使用する方法を説明しています。

AWS CLI

評価ターゲットを更新するには

次のupdate-assessment-targetコマンドは、 の ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxXと の名前で評価ターゲットを更新しExample、 の ARN でリソースグループを更新しますarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

詳細については、Amazon Inspector ガイドのAmazon Inspector Assessment Targets」を参照してください。

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のUpdateAssessmentTarget」を参照してください。

次のコード例は、update-filter を使用する方法を示しています。

AWS CLI

フィルターを更新するには

次のupdate-filter例では、ECR インスタンスの検出結果の代わりに Lambda の検出結果を省略するようにフィルターを更新します。

aws inspector2 update-filter \ --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \ --name "ExampleSuppressionRuleLambda" \ --description "This suppression rule omits Lambda instance findings" \ --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"

出力:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }

詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector での検出結果の管理」を参照してください。 Amazon Inspector

  • API の詳細については、AWS CLI 「 コマンドリファレンス」のUpdateFilter」を参照してください。