Doc AWS SDK ExamplesWord リポジトリには、さらに多くの GitHub の例があります。 AWS SDK
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した Amazon Inspector の例 AWS CLI
次のコード例は、Amazon Inspector AWS Command Line Interface で を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には、完全なソースコードへのリンクが含まれています。ここでは、コンテキストでコードを設定および実行する方法の手順を確認できます。
トピック
アクション
次の例は、add-attributes-to-findings
を使用する方法を説明しています。
- AWS CLI
-
検出結果に属性を追加するには
次の
add-attribute-to-finding
コマンドは、 のキーExample
と の値を持つ 属性example
を、 のARNを持つ結果に割り当てますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
。aws inspector add-attributes-to-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attributeskey=Example,value=example
出力:
{ "failedItems": {} }
詳細については、Amazon Inspector ガイドのAmazon Inspector の結果」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のAddAttributesToFindings
」を参照してください。
-
次のコード例は、create-assessment-target
を使用する方法を示しています。
- AWS CLI
-
評価ターゲットを作成するには
次の
create-assessment-target
コマンドは、 ARNを持つリソースグループExampleAssessmentTarget
を使用して、 という名前の評価ターゲットを作成しますarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
。aws inspector create-assessment-target --assessment-target-name
ExampleAssessmentTarget
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
出力:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }
詳細については、Amazon Inspector ガイド」のAmazon Inspector Assessment Targets」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateAssessmentTarget
」を参照してください。
-
次のコード例は、create-assessment-template
を使用する方法を示しています。
- AWS CLI
-
評価ターゲットテンプレートを作成するには
次の
create-assessment-template
コマンドは、 というARNで評価ターゲットExampleAssessmentTemplate
に という評価テンプレートを作成しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
。aws inspector create-assessment-template --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-template-nameExampleAssessmentTemplate
--duration-in-seconds180
--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
--user-attributes-for-findingskey=ExampleTag,value=examplevalue
出力:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateAssessmentTemplate
」を参照してください。
-
次の例は、create-filter
を使用する方法を説明しています。
- AWS CLI
-
フィルターを作成するには
次の
create-filter
例では、ECR インスタンスタイプの検出結果を省略する抑制ルールを作成します。aws inspector2 create-filter \ --name
"ExampleSuppressionRuleECR"
\ --description"This suppression rule omits ECR instance type findings"
\ --actionSUPPRESS
\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]
'出力:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。 Amazon Inspector
-
API の詳細については、 AWS CLI コマンドリファレンスのCreateFilter
」を参照してください。
-
次の例は、create-findings-report
を使用する方法を説明しています。
- AWS CLI
-
検出結果レポートを作成するには
次の
create-findings-report
例では、検出結果レポートを作成します。aws inspector2 create-findings-report \ --report-format
CSV
\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
'出力:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector での検出結果の管理」を参照してください。 Amazon Inspector
-
API の詳細については、 AWS CLI コマンドリファレンスのCreateFindingsReport
」を参照してください。
-
次の例は、create-resource-group
を使用する方法を説明しています。
- AWS CLI
-
リソースグループを作成するには
次の
create-resource-group
コマンドは、 のタグキーName
と の値を使用してリソースグループを作成しますexample
。aws inspector create-resource-group --resource-group-tags
key=Name,value=example
出力:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateResourceGroup
」を参照してください。
-
次の例は、create-sbom-export
を使用する方法を説明しています。
- AWS CLI
-
ソフトウェア部品表 (SBOM) レポートを作成するには
次の
create-sbom-export
例では、ソフトウェア部品表 (SBOM) レポートを作成します。aws inspector2 create-sbom-export \ --report-format
SPDX_2_3
\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]
' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
出力:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector での SBOMs のエクスポート」を参照してください。 Amazon Inspector
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のCreateSbomExport
」を参照してください。
-
次の例は、delete-assessment-run
を使用する方法を説明しています。
- AWS CLI
-
評価実行を削除するには
次の
delete-assessment-run
コマンドは、 ARNで評価実行を削除しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
。aws inspector delete-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteAssessmentRun
」を参照してください。
-
次の例は、delete-assessment-target
を使用する方法を説明しています。
- AWS CLI
-
評価ターゲットを削除するには
次の
delete-assessment-target
コマンドは、 ARNで評価ターゲットを削除しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
。aws inspector delete-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteAssessmentTarget
」を参照してください。
-
次の例は、delete-assessment-template
を使用する方法を説明しています。
- AWS CLI
-
評価テンプレートを削除するには
次の
delete-assessment-template
コマンドは、 ARNで評価テンプレートを削除しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
。aws inspector delete-assessment-template --assessment-template-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteAssessmentTemplate
」を参照してください。
-
次のコード例は、delete-filter
を使用する方法を示しています。
- AWS CLI
-
フィルターを削除するには
次の
delete-filter
例では、フィルターを削除します。aws inspector2 delete-filter \ --arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
出力:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。 Amazon Inspector
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDeleteFilter
」を参照してください。
-
次のコード例は、describe-assessment-runs
を使用する方法を示しています。
- AWS CLI
-
評価の実行を記述するには
次の
describe-assessment-run
コマンドは、 ARNでの評価実行について説明しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
。aws inspector describe-assessment-runs --assessment-run-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
出力:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeAssessmentRuns
」を参照してください。
-
次のコード例は、describe-assessment-targets
を使用する方法を示しています。
- AWS CLI
-
評価ターゲットを記述するには
次の
describe-assessment-targets
コマンドは、 ARNで評価ターゲットについて説明しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
。aws inspector describe-assessment-targets --assessment-target-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
出力:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeAssessmentTargets
」を参照してください。
-
次のコード例は、describe-assessment-templates
を使用する方法を示しています。
- AWS CLI
-
評価テンプレートを記述するには
次の
describe-assessment-templates
コマンドは、 ARNで評価テンプレートについて説明しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
。aws inspector describe-assessment-templates --assessment-template-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
出力:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeAssessmentTemplates
」を参照してください。
-
次の例は、describe-cross-account-access-role
を使用する方法を説明しています。
- AWS CLI
-
クロスアカウントアクセスロールを記述するには
次の
describe-cross-account-access-role
コマンドは、Amazon Inspector が AWS アカウントにアクセスできるようにする IAM ロールについて説明します。aws inspector describe-cross-account-access-role
出力:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }
詳細については、Amazon Inspector ガイド」のAmazon Inspector のセットアップ」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeCrossAccountAccessRole
」を参照してください。
-
次のコード例は、describe-findings
を使用する方法を示しています。
- AWS CLI
-
結果を説明するには
次の
describe-findings
コマンドは、 ARNで結果を説明しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
。aws inspector describe-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
出力:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }
詳細については、Amazon Inspector ガイドのAmazon Inspector の結果」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeFindings
」を参照してください。
-
次のコード例は、describe-resource-groups
を使用する方法を示しています。
- AWS CLI
-
リソースグループを記述するには
次の
describe-resource-groups
コマンドは、 ARNを持つリソースグループについて説明しますarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
。aws inspector describe-resource-groups --resource-group-arns
arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
出力:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }
詳細については、Amazon Inspector ガイドのAmazon Inspector Assessment Targets」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeResourceGroups
」を参照してください。
-
次の例は、describe-rules-packages
を使用する方法を説明しています。
- AWS CLI
-
ルールパッケージを記述するには
次の
describe-rules-packages
コマンドは、 ARNを持つルールパッケージについて説明しますarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
。aws inspector describe-rules-packages --rules-package-arns
arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
出力:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }
詳細については、Amazon Inspector ガイドのAmazon Inspector ルールパッケージとルール」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のDescribeRulesPackages
」を参照してください。
-
次のコード例は、get-configuration
を使用する方法を示しています。
- AWS CLI
-
Inspector スキャンの設定設定を取得するには
次の
get-configuration
例では、Inspector スキャンの設定設定を取得します。aws inspector2 get-configuration
出力:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }
詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector による自動リソーススキャン」を参照してください。 Amazon Inspector
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のGetConfiguration
」を参照してください。
-
次のコード例は、get-telemetry-metadata
を使用する方法を示しています。
- AWS CLI
-
テレメトリメタデータを取得するには
次の
get-telemetry-metadata
コマンドは、 ARNで評価実行のために収集されたデータに関する情報を生成しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
。aws inspector get-telemetry-metadata --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
出力:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のGetTelemetryMetadata
」を参照してください。
-
次の例は、list-account-permissions
を使用する方法を説明しています。
- AWS CLI
-
アカウントアクセス許可を一覧表示するには
次の
list-account-permissions
例では、アカウントのアクセス許可を一覧表示します。aws inspector2 list-account-permissions
出力:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }
詳細については、Amazon Inspector ユーザーガイドの「Amazon Inspector のアイデンティティとアクセスの管理」を参照してください。 Amazon Inspector
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListAccountPermissions
」を参照してください。
-
次のコード例は、list-assessment-run-agents
を使用する方法を示しています。
- AWS CLI
-
評価実行エージェントを一覧表示するには
次の
list-assessment-run-agents
コマンドは、指定された ARN で実行される評価のエージェントを一覧表示します。aws inspector list-assessment-run-agents \ --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
出力:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }
詳細については、Amazon Inspector ユーザーガイドAWS の エージェントを参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListAssessmentRunAgents
」を参照してください。
-
次の例は、list-assessment-runs
を使用する方法を説明しています。
- AWS CLI
-
評価実行を一覧表示するには
次の
list-assessment-runs
コマンドは、既存のすべての評価実行を一覧表示します。aws inspector list-assessment-runs
出力:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }
詳細については、Amazon Inspector ユーザーガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。 Amazon Inspector
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListAssessmentRuns
」を参照してください。
-
次のコード例は、list-assessment-targets
を使用する方法を示しています。
- AWS CLI
-
評価ターゲットを一覧表示するには
次の
list-assessment-targets
コマンドは、既存のすべての評価ターゲットを一覧表示します。aws inspector list-assessment-targets
出力:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }
詳細については、Amazon Inspector ガイドのAmazon Inspector Assessment Targets」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの ListAssessmentTargets
を参照してください。
-
次のコード例は、list-assessment-templates
を使用する方法を示しています。
- AWS CLI
-
評価テンプレートを一覧表示するには
次の
list-assessment-templates
コマンドは、既存のすべての評価テンプレートを一覧表示します。aws inspector list-assessment-templates
出力:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListAssessmentTemplates
」を参照してください。
-
次のコード例は、list-coverage-statistics
を使用する方法を示しています。
- AWS CLI
-
例 1: グループ別にカバレッジ統計を一覧表示するには
次の
list-coverage-statistics
例では、 AWS 環境のカバレッジ統計をグループ別に一覧表示します。aws inspector2 list-coverage-statistics \ --group-by
RESOURCE_TYPE
出力:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }
詳細については、Amazon Inspector ユーザーガイド」の AWS 「環境の Amazon Inspector カバレッジの評価」を参照してください。 Amazon Inspector
例 2: リソースタイプ別にカバレッジ統計を一覧表示するには
次の
list-coverage-statistics
例では、リソースタイプ別に AWS 環境のカバレッジ統計を一覧表示します。aws inspector2 list-coverage-statistics --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}
' --group-bySCAN_STATUS_REASON
出力:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }
詳細については、Amazon Inspector ユーザーガイド」の AWS 「環境の Amazon Inspector カバレッジの評価」を参照してください。 Amazon Inspector
例 3: ECR リポジトリ名でカバレッジ統計を一覧表示するには
次の
list-coverage-statistics
例では、 AWS 環境のカバレッジ統計を ECR リポジトリ名別に一覧表示します。aws inspector2 list-coverage-statistics --filter-criteria '
{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
' --group-bySCAN_STATUS_REASON
出力:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }
詳細については、Amazon Inspector ユーザーガイドの AWS 「環境の Amazon Inspector カバレッジの評価」を参照してください。 Amazon Inspector
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListCoverageStatistics
」を参照してください。
-
次のコード例は、list-coverage
を使用する方法を示しています。
- AWS CLI
-
例 1: 環境に関するカバレッジの詳細を一覧表示するには
次の
list-coverage
例では、環境のカバレッジの詳細を一覧表示します。aws inspector2 list-coverage
出力:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }
例 2: Lambda 関数リソースタイプに関するカバレッジの詳細を一覧表示するには
次の
list-coverage
例では、Lamda 関数のリソースタイプの詳細を一覧表示します。aws inspector2 list-coverage --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}
'出力:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListCoverage
」を参照してください。
-
次の例は、list-delegated-admin-accounts
を使用する方法を説明しています。
- AWS CLI
-
組織の委任管理者アカウントに関する情報を一覧表示するには
次の
list-delegated-admin-accounts
例は、組織の委任管理者アカウントに関する情報を示しています。aws inspector2 list-delegated-admin-accounts
出力:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }
詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector の委任管理者の指定」を参照してください。 Amazon Inspector
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListDelegatedAdminAccounts
」を参照してください。
-
次の例は、list-event-subscriptions
を使用する方法を説明しています。
- AWS CLI
-
イベントサブスクリプションを一覧表示するには
次の
list-event-subscriptions
コマンドは、評価テンプレートのすべてのイベントサブスクリプションを というARNで一覧表示しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
。aws inspector list-event-subscriptions --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
出力:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListEventSubscriptions
」を参照してください。
-
次のコード例は、list-filters
を使用する方法を示しています。
- AWS CLI
-
Amazon Inspector のアクティブ化に使用したアカウントに関連付けられたフィルターを一覧表示するには
次の
list-filters
例では、Amazon Inspector のアクティブ化に使用したアカウントに関連付けられたフィルターを一覧表示します。aws inspector2 list-filters
出力:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }
詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector の検出結果のフィルタリング」を参照してください。 Amazon Inspector
-
API の詳細については、 AWS CLI コマンドリファレンスの ListFilters
を参照してください。
-
次のコード例は、list-findings
を使用する方法を示しています。
- AWS CLI
-
結果を一覧表示するには
次の
list-findings
コマンドは、生成されたすべての検出結果を一覧表示します。aws inspector list-findings
出力:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }
詳細については、Amazon Inspector ガイドのAmazon Inspector の結果」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListFindings
」を参照してください。
-
次のコード例は、list-rules-packages
を使用する方法を示しています。
- AWS CLI
-
ルールパッケージを一覧表示するには
次の
list-rules-packages
コマンドは、使用可能なすべての Inspector ルールパッケージを一覧表示します。aws inspector list-rules-packages
出力:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }
詳細については、Amazon Inspector ガイド」のAmazon Inspector ルールパッケージとルール」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListRulesPackages
」を参照してください。
-
次の例は、list-tags-for-resource
を使用する方法を説明しています。
- AWS CLI
-
リソースのタグを一覧表示するには
次の
list-tags-for-resource
コマンドは、評価テンプレートに関連付けられたすべてのタグを というARNで一覧表示しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
。aws inspector list-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
出力:
{ "tags": [ { "key": "Name", "value": "Example" } ] }
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のListTagsForResource
」を参照してください。
-
次の例は、list-usage-totals
を使用する方法を説明しています。
- AWS CLI
-
過去 30 日間の使用状況の合計を一覧表示するには
次の
list-usage-totals
例は、過去 30 日間の使用状況の合計を示しています。aws inspector2 list-usage-totals
出力:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }
詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector での使用状況とコストのモニタリング」を参照してください。 Amazon Inspector
-
API の詳細については、 AWS CLI コマンドリファレンスのListUsageTotals
」を参照してください。
-
次の例は、preview-agents
を使用する方法を説明しています。
- AWS CLI
-
エージェントをプレビューするには
次の
preview-agents
コマンドは、評価ターゲットの一部である EC2 インスタンスにインストールされたエージェントを ARN でプレビューしますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
。aws inspector preview-agents --preview-agents-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
出力:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価ターゲット」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のPreviewAgents
」を参照してください。
-
次のコード例は、register-cross-account-access-role
を使用する方法を示しています。
- AWS CLI
-
クロスアカウントアクセスロールを登録するには
次の
register-cross-account-access-role
コマンドは、プレビューエージェントコマンドを呼び出すときに、評価実行の開始時に IAM インスタンスを一覧表示するために Amazon Inspector ARNarn:aws:iam::123456789012:role/inspector
が使用する の Word に EC2 ロールを登録します。aws inspector register-cross-account-access-role --role-arn
arn:aws:iam::123456789012:role/inspector
詳細については、Amazon Inspector ガイド」のAmazon Inspector のセットアップ」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のRegisterCrossAccountAccessRole
」を参照してください。
-
次のコード例は、remove-attributes-from-findings
を使用する方法を示しています。
- AWS CLI
-
検出結果から属性を削除するには
次の
remove-attributes-from-finding
コマンドは、 の キーExample
と の値を持つ 属性を、 ARNを持つ結果example
から削除しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
。aws inspector remove-attributes-from-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attribute-keyskey=Example,value=example
出力:
{ "failedItems": {} }
詳細については、Amazon Inspector ガイドのAmazon Inspector の結果」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のRemoveAttributesFromFindings
」を参照してください。
-
次のコード例は、set-tags-for-resource
を使用する方法を示しています。
- AWS CLI
-
リソースのタグを設定するには
次の
set-tags-for-resource
コマンドは、 のキーExample
と の値を持つ タグexample
を、 のARNを持つ評価テンプレートに設定しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
。aws inspector set-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--tagskey=Example,value=example
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のSetTagsForResource
」を参照してください。
-
次の例は、start-assessment-run
を使用する方法を説明しています。
- AWS CLI
-
評価実行を開始するには
次の
start-assessment-run
コマンドは、 ARNで評価テンプレートexamplerun
を使用して という名前の評価実行を開始しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
。aws inspector start-assessment-run --assessment-run-name
examplerun
--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
出力:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のStartAssessmentRun
」を参照してください。
-
次のコード例は、stop-assessment-run
を使用する方法を示しています。
- AWS CLI
-
評価の実行を停止するには
次の
stop-assessment-run
コマンドは、 ARNを使用して評価の実行を停止しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
。aws inspector stop-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、 AWS CLI コマンドリファレンスの StopAssessmentRun
を参照してください。
-
次の例は、subscribe-to-event
を使用する方法を説明しています。
- AWS CLI
-
イベントをサブスクライブするには
次の例では、
ASSESSMENT_RUN_COMPLETED
イベントに関する Amazon SNS 通知を ARN でトピックに送信するプロセスを有効にします。arn:aws:sns:us-west-2:123456789012:exampletopic
aws inspector subscribe-to-event \ --event
ASSESSMENT_RUN_COMPLETED
\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopic
このコマンドでは何も出力されません。
詳細については、Amazon Inspector ガイドの「Amazon Inspector 評価テンプレートと評価実行」を参照してください。 Amazon Inspector
-
API の詳細については、 AWS CLI コマンドリファレンスの SubscribeToEvent
を参照してください。
-
次の例は、unsubscribe-from-event
を使用する方法を説明しています。
- AWS CLI
-
イベントからサブスクライブを解除するには
次の
unsubscribe-from-event
コマンドは、ASSESSMENT_RUN_COMPLETED
イベントに関する Amazon SNS 通知を ARNでトピックに送信するプロセスを無効にするものですarn:aws:sns:us-west-2:123456789012:exampletopic
。aws inspector unsubscribe-from-event --event
ASSESSMENT_RUN_COMPLETED
--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--topicarn:aws:sns:us-west-2:123456789012:exampletopic
詳細については、Amazon Inspector ガイドのAmazon Inspector 評価テンプレートと評価実行」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のUnsubscribeFromEvent
」を参照してください。
-
次の例は、update-assessment-target
を使用する方法を説明しています。
- AWS CLI
-
評価ターゲットを更新するには
次の
update-assessment-target
コマンドは、 の ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
と の名前で評価ターゲットを更新しExample
、 の ARN でリソースグループを更新しますarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
。aws inspector update-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-target-nameExample
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
詳細については、Amazon Inspector ガイドのAmazon Inspector Assessment Targets」を参照してください。
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のUpdateAssessmentTarget
」を参照してください。
-
次のコード例は、update-filter
を使用する方法を示しています。
- AWS CLI
-
フィルターを更新するには
次の
update-filter
例では、ECR インスタンスの検出結果の代わりに Lambda の検出結果を省略するようにフィルターを更新します。aws inspector2 update-filter \ --filter-arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
\ --name"ExampleSuppressionRuleLambda"
\ --description"This suppression rule omits Lambda instance findings"
\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"
出力:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }
詳細については、Amazon Inspector ユーザーガイド」の「Amazon Inspector での検出結果の管理」を参照してください。 Amazon Inspector
-
API の詳細については、AWS CLI 「 コマンドリファレンス」のUpdateFilter
」を参照してください。
-