

Doc AWS SDK 예제 GitHub 리포지토리에서 더 많은 SDK 예제를 사용할 수 있습니다. [AWS](https://github.com/awsdocs/aws-doc-sdk-examples) 

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 를 사용한 Amazon Inspector 예제 AWS CLI
<a name="cli_2_inspector2_code_examples"></a>

다음 코드 예제에서는 AWS Command Line Interface Amazon Inspector에서를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.

*작업*은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.

각 예시에는 전체 소스 코드에 대한 링크가 포함되어 있으며, 여기에서 컨텍스트에 맞춰 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있습니다.

**Topics**
+ [작업](#actions)

## 작업
<a name="actions"></a>

### `add-attributes-to-findings`
<a name="inspector_AddAttributesToFindings_cli_2_topic"></a>

다음 코드 예시에서는 `add-attributes-to-findings` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**결과에 속성을 추가하는 방법**  
다음 `add-attribute-to-finding` 명령은 `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU`의 ARN을 사용하여 `Example`의 키와 값이 `example`인 속성을 결과에 할당합니다.  

```
aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example
```
출력:  

```
{
    "failedItems": {}
}
```
자세한 내용은 *Amazon Inspector* 사용 설명서의 Amazon Inspector Findings를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [AddAttributesToFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/add-attributes-to-findings.html) 섹션을 참조하세요.

### `associate-member`
<a name="inspector2_AssociateMember_cli_2_topic"></a>

다음 코드 예시는 `associate-member`의 사용 방법을 보여 줍니다.

**AWS CLI**  
**예: AWS 계정을 Amazon Inspector 위임된 관리자와 연결하려면**  
다음 `associate-member` 예시에서는 AWS 계정을 Amazon Inspector 위임된 관리자와 연결합니다.  

```
aws inspector2 associate-member \
    --account-id 123456789012
```
출력:  

```
{
    "accountId": "123456789012"
}
```
자세한 내용은 [ Amazon Inspector 사용 설명서의 Managing multiple accounts in Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html)를 참조하세요. *Amazon Inspector *  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [AssociateMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/associate-member.html) 섹션을 참조하세요.

### `create-assessment-target`
<a name="inspector_CreateAssessmentTarget_cli_2_topic"></a>

다음 코드 예시는 `create-assessment-target`의 사용 방법을 보여줍니다.

**AWS CLI**  
**평가 대상 생성**  
다음 `create-assessment-target` 명령은 ARN이 `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv`인 리소스 그룹을 사용하여 `ExampleAssessmentTarget`이라는 평가 대상을 생성합니다.  

```
aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
```
출력:  

```
{
    "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX"
}
```
자세한 내용은 *Amazon Inspector* 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-assessment-target.html) 섹션을 참조하세요.

### `create-assessment-template`
<a name="inspector_CreateAssessmentTemplate_cli_2_topic"></a>

다음 코드 예시에서는 `create-assessment-template` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**평가 템플릿 생성**  
다음 `create-assessment-template` 명령은 ARN이 `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX`인 평가 대상에 대해 `ExampleAssessmentTemplate`라는 평가 템플릿을 생성합니다.  

```
aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue
```
출력:  

```
{
    "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T"
}
```
자세한 내용은 *Amazon Inspector* 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateAssessmentTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-assessment-template.html) 섹션을 참조하세요.

### `create-filter`
<a name="inspector2_CreateFilter_cli_2_topic"></a>

다음 코드 예시에서는 `create-filter` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**필터 생성**  
다음 `create-filter` 예시에서는 ECR 인스턴스 유형 결과를 생략하는 억제 규칙을 생성합니다.  

```
aws inspector2 create-filter \
    --name "ExampleSuppressionRuleECR" \
    --description "This suppression rule omits ECR instance type findings" \
    --action SUPPRESS \
    --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'
```
출력:  

```
{
    "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
}
```
자세한 내용은 *Amazon Inspector 사용 설명서*의 [Filtering Amazon Inspector findings](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-filter.html) 섹션을 참조하세요.

### `create-findings-report`
<a name="inspector2_CreateFindingsReport_cli_2_topic"></a>

다음 코드 예시에서는 `create-findings-report` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**조사 결과 보고서를 생성하는 방법**  
다음 `create-findings-report` 예시에서는 조사 결과 보고서를 생성합니다.  

```
aws inspector2 create-findings-report \
    --report-format CSV \
    --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \
    --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'
```
출력:  

```
{
    "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
}
```
자세한 내용은 [Amazon Inspector 사용 설명서](https://docs.aws.amazon.com/inspector/latest/user/findings-managing.html)의 *Managing findings in Amazon Inspector*를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateFindingsReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-findings-report.html) 섹션을 참조하세요.

### `create-resource-group`
<a name="inspector_CreateResourceGroup_cli_2_topic"></a>

다음 코드 예시에서는 `create-resource-group` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**리소스 그룹 생성**  
다음 `create-resource-group` 명령은 `Name`의 태그 키와 `example`의 값을 사용하여 리소스 그룹을 생성합니다.  

```
aws inspector create-resource-group --resource-group-tags key=Name,value=example
```
출력:  

```
{
   "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv"
}
```
자세한 내용은 *Amazon Inspector* 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateResourceGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-resource-group.html) 섹션을 참조하세요.

### `create-sbom-export`
<a name="inspector2_CreateSbomExport_cli_2_topic"></a>

다음 코드 예시에서는 `create-sbom-export` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**소프트웨어 재료표(SBOM) 보고서를 생성하는 방법**  
다음 `create-sbom-export` 예시에서는 소프트웨어 자제 명세서(SBOM) 보고서를 생성합니다.  

```
aws inspector2 create-sbom-export \
    --report-format SPDX_2_3 \
    --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \
    --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
```
출력:  

```
{
    "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
}
```
자세한 내용은 *Amazon Inspector 사용 설명서*의 [Exporting SBOMs with Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/sbom-export.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [CreateSbomExport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-sbom-export.html) 섹션을 참조하세요.

### `delete-assessment-run`
<a name="inspector_DeleteAssessmentRun_cli_2_topic"></a>

다음 코드 예시에서는 `delete-assessment-run` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**평가 실행 삭제**  
다음 `delete-assessment-run` 명령은 `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe`의 ARN을 사용한 평가 실행을 삭제합니다.  

```
aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
```
자세한 내용은 *Amazon Inspector* 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-run.html) 섹션을 참조하세요.

### `delete-assessment-target`
<a name="inspector_DeleteAssessmentTarget_cli_2_topic"></a>

다음 코드 예시에서는 `delete-assessment-target` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**평가 대상 삭제**  
다음 `delete-assessment-target` 명령은 ARN이 `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`인 평가 대상을 삭제합니다.  

```
aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
자세한 내용은 *Amazon Inspector* 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-target.html) 섹션을 참조하세요.

### `delete-assessment-template`
<a name="inspector_DeleteAssessmentTemplate_cli_2_topic"></a>

다음 코드 예시에서는 `delete-assessment-template` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**평가 템플릿 삭제**  
다음 `delete-assessment-template` 명령은 ARN이 `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T`인 평가 템플릿을 삭제합니다.  

```
aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
```
자세한 내용은 *Amazon Inspector* 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteAssessmentTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-template.html) 섹션을 참조하세요.

### `delete-filter`
<a name="inspector2_DeleteFilter_cli_2_topic"></a>

다음 코드 예시에서는 `delete-filter` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**필터 세트 삭제**  
다음 `delete-filter` 예시에서는 필터를 삭제합니다.  

```
aws inspector2 delete-filter \
    --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
```
출력:  

```
{
    "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
}
```
자세한 내용은 *Amazon Inspector 사용 설명서*의 [Filtering Amazon Inspector findings](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DeleteFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/delete-filter.html) 섹션을 참조하세요.

### `describe-assessment-runs`
<a name="inspector_DescribeAssessmentRuns_cli_2_topic"></a>

다음 코드 예시에서는 `describe-assessment-runs` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**평가 실행을 설명하는 방법**  
다음 `describe-assessment-run` 명령은 `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE`의 ARN을 사용한 평가 실행을 설명합니다.  

```
aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
출력:  

```
{
        "assessmentRuns": [
          {
                "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
                "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
                "completedAt": 1458680301.4,
                "createdAt": 1458680170.035,
                "dataCollected": true,
                "durationInSeconds": 3600,
                "name": "Run 1 for ExampleAssessmentTemplate",
                "notifications": [],
                "rulesPackageArns": [
                  "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP"
                ],
                "startedAt": 1458680170.161,
                "state": "COMPLETED",
                "stateChangedAt": 1458680301.4,
                "stateChanges": [
                  {
                        "state": "CREATED",
                        "stateChangedAt": 1458680170.035
                  },
                  {
                        "state": "START_DATA_COLLECTION_PENDING",
                        "stateChangedAt": 1458680170.065
                  },
                  {
                        "state": "START_DATA_COLLECTION_IN_PROGRESS",
                        "stateChangedAt": 1458680170.096
                  },
                  {
                        "state": "COLLECTING_DATA",
                        "stateChangedAt": 1458680170.161
                  },
                  {
                        "state": "STOP_DATA_COLLECTION_PENDING",
                        "stateChangedAt": 1458680239.883
                  },
                  {
                        "state": "DATA_COLLECTED",
                        "stateChangedAt": 1458680299.847
                  },
                  {
                        "state": "EVALUATING_RULES",
                        "stateChangedAt": 1458680300.099
                  },
                  {
                        "state": "COMPLETED",
                        "stateChangedAt": 1458680301.4
                  }
                ],
                "userAttributesForFindings": []
          }
        ],
        "failedItems": {}
}
```
자세한 내용은 *Amazon Inspector* 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeAssessmentRuns](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-runs.html) 섹션을 참조하세요.

### `describe-assessment-targets`
<a name="inspector_DescribeAssessmentTargets_cli_2_topic"></a>

다음 코드 예시에서는 `describe-assessment-targets` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**평가 대상을 설명하는 방법**  
다음 `describe-assessment-targets` 명령은 ARN이 `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`인 평가 대상을 설명합니다.  

```
aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
출력:  

```
{
      "assessmentTargets": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq",
              "createdAt": 1458074191.459,
              "name": "ExampleAssessmentTarget",
              "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI",
              "updatedAt": 1458074191.459
        }
      ],
      "failedItems": {}
}
```
자세한 내용은 *Amazon Inspector* 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeAssessmentTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-targets.html) 섹션을 참조하세요.

### `describe-assessment-templates`
<a name="inspector_DescribeAssessmentTemplates_cli_2_topic"></a>

다음 코드 예시에서는 `describe-assessment-templates` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**평가 템플릿을 설명하는 방법**  
다음 `describe-assessment-templates` 명령은 ARN이 `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw`인 평가 템플릿을 설명합니다.  

```
aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
```
출력:  

```
{
      "assessmentTemplates": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
              "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq",
              "createdAt": 1458074191.844,
              "durationInSeconds": 3600,
              "name": "ExampleAssessmentTemplate",
              "rulesPackageArns": [
                "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP"
              ],
              "userAttributesForFindings": []
        }
      ],
      "failedItems": {}
}
```
자세한 내용은 *Amazon Inspector* 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeAssessmentTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-templates.html) 섹션을 참조하세요.

### `describe-cross-account-access-role`
<a name="inspector_DescribeCrossAccountAccessRole_cli_2_topic"></a>

다음 코드 예시에서는 `describe-cross-account-access-role` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**교차 계정 액세스 역할을 설명하는 방법**  
다음 `describe-cross-account-access-role` 명령은 Amazon Inspector가 AWS 계정에 액세스할 수 있도록 하는 IAM 역할을 설명합니다.  

```
aws inspector describe-cross-account-access-role
```
출력:  

```
{
        "registeredAt": 1458069182.826,
        "roleArn": "arn:aws:iam::123456789012:role/inspector",
        "valid": true
}
```
자세한 내용은 *Amazon Inspector* 사용 설명서의 Setting up Amazon Inspector를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeCrossAccountAccessRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-cross-account-access-role.html) 섹션을 참조하세요.

### `describe-findings`
<a name="inspector_DescribeFindings_cli_2_topic"></a>

다음 코드 예시에서는 `describe-findings` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**조사 결과를 설명하는 방법**  
다음 `describe-findings` 명령은 ARN이 `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4`인 조사 결과를 설명합니다.  

```
aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
```
출력:  

```
{
      "failedItems": {},
      "findings": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4",
              "assetAttributes": {
                "ipv4Addresses": [],
                "schemaVersion": 1
              },
              "assetType": "ec2-instance",
              "attributes": [],
              "confidence": 10,
              "createdAt": 1458680301.37,
              "description": "Amazon Inspector did not find any potential security issues during this assessment.",
              "indicatorOfCompromise": false,
              "numericSeverity": 0,
              "recommendation": "No remediation needed.",
              "schemaVersion": 1,
              "service": "Inspector",
              "serviceAttributes": {
                "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
                "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP",
                "schemaVersion": 1
              },
              "severity": "Informational",
              "title": "No potential security issues found",
              "updatedAt": 1458680301.37,
              "userAttributes": []
        }
      ]
}
```
자세한 내용은 *Amazon Inspector* 사용 설명서의 Amazon Inspector Findings를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-findings.html) 섹션을 참조하세요.

### `describe-resource-groups`
<a name="inspector_DescribeResourceGroups_cli_2_topic"></a>

다음 코드 예시에서는 `describe-resource-groups` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**리소스 그룹을 설명하는 방법**  
다음 `describe-resource-groups` 명령은 ARN이 `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI`인 리소스 그룹을 설명합니다.  

```
aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
```
출력:  

```
{
      "failedItems": {},
      "resourceGroups": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI",
              "createdAt": 1458074191.098,
              "tags": [
                {
                      "key": "Name",
                      "value": "example"
                }
              ]
        }
      ]
}
```
자세한 내용은 *Amazon Inspector* 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeResourceGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-resource-groups.html) 섹션을 참조하세요.

### `describe-rules-packages`
<a name="inspector_DescribeRulesPackages_cli_2_topic"></a>

다음 코드 예시에서는 `describe-rules-packages` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**규칙 패키지를 설명하는 방법**  
다음 `describe-rules-packages` 명령은 ARN이 `arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p`인 규칙 패키지를 설명합니다.  

```
aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
```
출력:  

```
{
      "failedItems": {},
      "rulesPackages": [
        {
              "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
              "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and
              Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service
              or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see
              [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed
              Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to
              find detailed information about this CVE, its severity, and how to mitigate it. ",
              "name": "Common Vulnerabilities and Exposures",
              "provider": "Amazon Web Services, Inc.",
              "version": "1.1"
        }
      ]
}
```
자세한 내용은 *Amazon Inspector* 설명서의 Amazon Inspector Rules Packages and Rules를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DescribeRulesPackages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-rules-packages.html) 섹션을 참조하세요.

### `disassociate-member`
<a name="inspector2_DisassociateMember_cli_2_topic"></a>

다음 코드 예시는 `disassociate-member`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예: Amazon Inspector 위임된 관리자에서 멤버 계정의 연결을 해제**  
다음 `disassociate-member` 예시에서는 Amazon Inspector 위임된 관리자로부터 AWS 계정의 연결을 해제합니다.  

```
aws inspector2 disassociate-member \
    --account-id 123456789012
```
출력:  

```
{
    "accountId": "123456789012"
}
```
자세한 내용은 [ Amazon Inspector 사용 설명서의 Managing multiple accounts in Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html)를 참조하세요. *Amazon Inspector *  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [DisassociateMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/disassociate-member.html) 섹션을 참조하세요.

### `get-configuration`
<a name="inspector2_GetConfiguration_cli_2_topic"></a>

다음 코드 예시는 `get-configuration`의 사용 방법을 보여줍니다.

**AWS CLI**  
**Inspector 스캔에 대한 설정 구성을 가져오는 방법**  
다음 `get-configuration` 예시에서는 Inspector 스캔에 대한 설정 구성을 가져옵니다.  

```
aws inspector2 get-configuration
```
출력:  

```
{
    "ec2Configuration": {
        "scanModeState": {
            "scanMode": "EC2_HYBRID",
            "scanModeStatus": "SUCCESS"
        }
    },
    "ecrConfiguration": {
        "rescanDurationState": {
            "pullDateRescanDuration": "DAYS_90",
            "rescanDuration": "DAYS_30",
            "status": "SUCCESS",
            "updatedAt": "2024-05-14T21:16:20.237000+00:00"
        }
     }
}
```
자세한 내용은 *Amazon Inspector 사용 설명서*의 [Automated resource scanning with Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-resources.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/get-configuration.html) 섹션을 참조하세요.

### `get-member`
<a name="inspector2_GetMember_cli_2_topic"></a>

다음 코드 예시는 `get-member`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예제: 조직의 멤버 정보 가져오기**  
aws inspector2 get-member --account-id 123456789012  
출력:  

```
{
        "member": {
        "accountId": "123456789012",
        "delegatedAdminAccountId": "123456789012",
        "relationshipStatus": "ENABLED",
        "updatedAt": "2023-09-11T09:57:20.520000-07:00"
    }
}
```
자세한 내용은 [ Amazon Inspector 사용 설명서의 Managing multiple accounts in Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html)를 참조하세요. *Amazon Inspector *  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/get-member.html) 섹션을 참조하세요.

### `get-telemetry-metadata`
<a name="inspector_GetTelemetryMetadata_cli_2_topic"></a>

다음 코드 예시는 `get-telemetry-metadata`의 사용 방법을 보여줍니다.

**AWS CLI**  
**원격 측정 메타데이터를 가져오는 방법**  
다음 `get-telemetry-metadata` 명령은 `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE`의 ARN을 사용하여 평가 실행을 위해 수집된 데이터에 대한 정보를 생성합니다.  

```
aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
출력:  

```
{
      "telemetryMetadata": [
        {
              "count": 2,
              "dataSize": 345,
              "messageType": "InspectorDuplicateProcess"
        },
        {
              "count": 3,
              "dataSize": 255,
              "messageType": "InspectorTimeEventMsg"
        },
        {
              "count": 4,
              "dataSize": 1082,
              "messageType": "InspectorNetworkInterface"
        },
        {
              "count": 2,
              "dataSize": 349,
              "messageType": "InspectorDnsEntry"
        },
        {
              "count": 11,
              "dataSize": 2514,
              "messageType": "InspectorDirectoryInfoMsg"
        },
        {
              "count": 1,
              "dataSize": 179,
              "messageType": "InspectorTcpV6ListeningPort"
        },
        {
              "count": 101,
              "dataSize": 10949,
              "messageType": "InspectorTerminal"
        },
        {
              "count": 26,
              "dataSize": 5916,
              "messageType": "InspectorUser"
        },
        {
              "count": 282,
              "dataSize": 32148,
              "messageType": "InspectorDynamicallyLoadedCodeModule"
        },
        {
              "count": 18,
              "dataSize": 10172,
              "messageType": "InspectorCreateProcess"
        },
        {
              "count": 3,
              "dataSize": 8001,
              "messageType": "InspectorProcessPerformance"
        },
        {
              "count": 1,
              "dataSize": 360,
              "messageType": "InspectorOperatingSystem"
        },
        {
              "count": 6,
              "dataSize": 546,
              "messageType": "InspectorStopProcess"
        },
        {
              "count": 1,
              "dataSize": 1553,
              "messageType": "InspectorInstanceMetaData"
        },
        {
              "count": 2,
              "dataSize": 434,
              "messageType": "InspectorTcpV4Connection"
        },
        {
              "count": 474,
              "dataSize": 2960322,
              "messageType": "InspectorPackageInfo"
        },
        {
              "count": 3,
              "dataSize": 2235,
              "messageType": "InspectorSystemPerformance"
        },
        {
              "count": 105,
              "dataSize": 46048,
              "messageType": "InspectorCodeModule"
        },
        {
              "count": 1,
              "dataSize": 182,
              "messageType": "InspectorUdpV6ListeningPort"
        },
        {
              "count": 2,
              "dataSize": 371,
              "messageType": "InspectorUdpV4ListeningPort"
        },
        {
              "count": 18,
              "dataSize": 8362,
              "messageType": "InspectorKernelModule"
        },
        {
              "count": 29,
              "dataSize": 48788,
              "messageType": "InspectorConfigurationInfo"
        },
        {
              "count": 1,
              "dataSize": 79,
              "messageType": "InspectorMonitoringStart"
        },
        {
              "count": 5,
              "dataSize": 0,
              "messageType": "InspectorSplitMsgBegin"
        },
        {
              "count": 51,
              "dataSize": 4593,
              "messageType": "InspectorGroup"
        },
        {
              "count": 1,
              "dataSize": 184,
              "messageType": "InspectorTcpV4ListeningPort"
        },
        {
              "count": 1159,
              "dataSize": 3146579,
              "messageType": "Total"
        },
        {
              "count": 5,
              "dataSize": 0,
              "messageType": "InspectorSplitMsgEnd"
        },
        {
              "count": 1,
              "dataSize": 612,
              "messageType": "InspectorLoadImageInProcess"
        }
      ]
}
```
+  API 세부 정보는 *AWS CLI 명령 참조*의 [GetTelemetryMetadata](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/get-telemetry-metadata.html) 섹션을 참조하세요.

### `list-account-permissions`
<a name="inspector2_ListAccountPermissions_cli_2_topic"></a>

다음 코드 예시에서는 `list-account-permissions` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**계정 권한을 나열하는 방법**  
다음 `list-account-permissions` 예시에서는 계정 권한을 나열합니다.  

```
aws inspector2 list-account-permissions
```
출력:  

```
{
    "permissions": [
        {
            "operation": "ENABLE_SCANNING",
            "service": "ECR"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "ECR"
        },
        {
            "operation": "ENABLE_REPOSITORY",
            "service": "ECR"
        },
        {
            "operation": "DISABLE_REPOSITORY",
            "service": "ECR"
        },
        {
            "operation": "ENABLE_SCANNING",
            "service": "EC2"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "EC2"
        },
        {
            "operation": "ENABLE_SCANNING",
            "service": "LAMBDA"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "LAMBDA"
        }
    ]
}
```
자세한 내용은 *Amazon Inspector 사용 설명서*의 [Identity and Access Management for Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListAccountPermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-account-permissions.html) 섹션을 참조하세요.

### `list-assessment-run-agents`
<a name="inspector_ListAssessmentRunAgents_cli_2_topic"></a>

다음 코드 예시에서는 `list-assessment-run-agents` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**평가 실행 에이전트를 나열하는 방법**  
다음 `list-assessment-run-agents` 명령은 지정된 ARN으로 실행되는 평가의 에이전트를 나열합니다.  

```
aws inspector list-assessment-run-agents \
    --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
출력:  

```
{
    "assessmentRunAgents": [
        {
            "agentHealth": "HEALTHY",
            "agentHealthCode": "HEALTHY",
            "agentId": "i-49113b93",
            "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
            "telemetryMetadata": [
                {
                    "count": 2,
                    "dataSize": 345,
                    "messageType": "InspectorDuplicateProcess"
                },
                {
                    "count": 3,
                    "dataSize": 255,
                    "messageType": "InspectorTimeEventMsg"
                },
                {
                    "count": 4,
                    "dataSize": 1082,
                    "messageType": "InspectorNetworkInterface"
                },
                {
                    "count": 2,
                    "dataSize": 349,
                    "messageType": "InspectorDnsEntry"
                },
                {
                    "count": 11,
                    "dataSize": 2514,
                    "messageType": "InspectorDirectoryInfoMsg"
                },
                {
                    "count": 1,
                    "dataSize": 179,
                    "messageType": "InspectorTcpV6ListeningPort"
                },
                {
                    "count": 101,
                    "dataSize": 10949,
                    "messageType": "InspectorTerminal"
                },
                {
                    "count": 26,
                    "dataSize": 5916,
                    "messageType": "InspectorUser"
                },
                {
                    "count": 282,
                    "dataSize": 32148,
                    "messageType": "InspectorDynamicallyLoadedCodeModule"
                },
                {
                    "count": 18,
                    "dataSize": 10172,
                    "messageType": "InspectorCreateProcess"
                },
                {
                    "count": 3,
                    "dataSize": 8001,
                    "messageType": "InspectorProcessPerformance"
                },
                {
                    "count": 1,
                    "dataSize": 360,
                    "messageType": "InspectorOperatingSystem"
                },
                {
                    "count": 6,
                    "dataSize": 546,
                    "messageType": "InspectorStopProcess"
                },
                {
                    "count": 1,
                    "dataSize": 1553,
                    "messageType": "InspectorInstanceMetaData"
                },
                {
                    "count": 2,
                    "dataSize": 434,
                    "messageType": "InspectorTcpV4Connection"
                },
                {
                    "count": 474,
                    "dataSize": 2960322,
                    "messageType": "InspectorPackageInfo"
                },
                {
                    "count": 3,
                    "dataSize": 2235,
                    "messageType": "InspectorSystemPerformance"
                },
                {
                    "count": 105,
                    "dataSize": 46048,
                    "messageType": "InspectorCodeModule"
                },
                {
                    "count": 1,
                    "dataSize": 182,
                    "messageType": "InspectorUdpV6ListeningPort"
                },
                {
                    "count": 2,
                    "dataSize": 371,
                    "messageType": "InspectorUdpV4ListeningPort"
                },
                {
                    "count": 18,
                    "dataSize": 8362,
                    "messageType": "InspectorKernelModule"
                },
                {
                    "count": 29,
                    "dataSize": 48788,
                    "messageType": "InspectorConfigurationInfo"
                },
                {
                    "count": 1,
                    "dataSize": 79,
                    "messageType": "InspectorMonitoringStart"
                },
                {
                    "count": 5,
                    "dataSize": 0,
                    "messageType": "InspectorSplitMsgBegin"
                },
                {
                    "count": 51,
                    "dataSize": 4593,
                    "messageType": "InspectorGroup"
                },
                {
                    "count": 1,
                    "dataSize": 184,
                    "messageType": "InspectorTcpV4ListeningPort"
                },
                {
                    "count": 1159,
                    "dataSize": 3146579,
                    "messageType": "Total"
                },
                {
                    "count": 5,
                    "dataSize": 0,
                    "messageType": "InspectorSplitMsgEnd"
                },
                {
                    "count": 1,
                    "dataSize": 612,
                    "messageType": "InspectorLoadImageInProcess"
                }
            ]
        }
    ]
}
```
자세한 내용은 *Amazon Inspector 사용 설명서*의 [AWS Agents](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_agents.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListAssessmentRunAgents](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-run-agents.html) 섹션을 참조하세요.

### `list-assessment-runs`
<a name="inspector_ListAssessmentRuns_cli_2_topic"></a>

다음 코드 예시에서는 `list-assessment-runs` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**평가 실행을 나열하는 방법**  
다음 `list-assessment-runs` 명령은 기존 평가 실행을 모두 나열합니다.  

```
aws inspector list-assessment-runs
```
출력:  

```
{
    "assessmentRunArns": [
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v"
    ]
}
```
자세한 내용은 *Amazon Inspector 사용 설명서*의 [Amazon Inspector Assessment Templates and Assessment Runs](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_assessments.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListAssessmentRuns](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-runs.html) 섹션을 참조하세요.

### `list-assessment-targets`
<a name="inspector_ListAssessmentTargets_cli_2_topic"></a>

다음 코드 예시에서는 `list-assessment-targets` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**평가 대상을 나열하는 방법**  
다음 `list-assessment-targets` 명령은 기존 평가 대상을 모두 나열합니다.  

```
aws inspector list-assessment-targets
```
출력:  

```
{
       "assessmentTargetArns": [
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq"
       ]
}
```
자세한 내용은 *Amazon Inspector* 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListAssessmentTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-targets.html) 섹션을 참조하세요.

### `list-assessment-templates`
<a name="inspector_ListAssessmentTemplates_cli_2_topic"></a>

다음 코드 예시에서는 `list-assessment-templates` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**평가 템플릿을 나열하는 방법**  
다음 `list-assessment-templates` 명령은 기존 평가 템플릿을 모두 나열합니다.  

```
aws inspector list-assessment-templates
```
출력:  

```
{
       "assessmentTemplateArns": [
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh"
       ]
}
```
자세한 내용은 *Amazon Inspector* 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListAssessmentTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-templates.html) 섹션을 참조하세요.

### `list-coverage-statistics`
<a name="inspector2_ListCoverageStatistics_cli_2_topic"></a>

다음 코드 예시에서는 `list-coverage-statistics` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 그룹별로 적용 범위 통계를 나열하는 방법**  
다음 `list-coverage-statistics` 예제에서는 AWS 환경의 적용 범위 통계를 그룹별로 나열합니다.  

```
aws inspector2 list-coverage-statistics \
   --group-by RESOURCE_TYPE
```
출력:  

```
{
    "countsByGroup": [
        {
            "count": 56,
            "groupKey": "AWS_LAMBDA_FUNCTION"
        },
        {
            "count": 27,
            "groupKey": "AWS_ECR_REPOSITORY"
        },
        {
            "count": 18,
            "groupKey": "AWS_EC2_INSTANCE"
        },
        {
            "count": 3,
            "groupKey": "AWS_ECR_CONTAINER_IMAGE"
        },
        {
            "count": 1,
            "groupKey": "AWS_ACCOUNT"
        }
    ],
    "totalCounts": 105
}
```
자세한 내용은 [ Amazon Inspector 사용 설명서의 AWS 환경의 Amazon Inspector 적용 범위 평가를 참조하세요](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html). *Amazon Inspector *  
**예시 2: 리소스 유형별로 적용 범위 통계를 나열하는 방법**  
다음 `list-coverage-statistics` 예제에서는 리소스 유형별로 AWS 환경의 적용 범위 통계를 나열합니다.  

```
aws inspector2 list-coverage-statistics
    --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}'
    --group-by SCAN_STATUS_REASON
```
출력:  

```
{
    "countsByGroup": [
        {
            "count": 27,
            "groupKey": "SUCCESSFUL"
        }
    ],
    "totalCounts": 27
}
```
자세한 내용은 [ Amazon Inspector 사용 설명서의 AWS 환경의 Amazon Inspector 적용 범위 평가를 참조하세요](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html). *Amazon Inspector *  
**예시 3: ECR 리포지토리 이름별로 적용 범위 통계를 나열하는 방법**  
다음 `list-coverage-statistics` 예제에서는 ECR 리포지토리 이름별로 AWS 환경의 적용 범위 통계를 나열합니다.  

```
aws inspector2 list-coverage-statistics
   --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'
   --group-by SCAN_STATUS_REASON
```
출력:  

```
{
    "countsByGroup": [
        {
            "count": 3,
            "groupKey": "SUCCESSFUL"
        }
    ],
    "totalCounts": 3
}
```
자세한 내용은 [ Amazon Inspector 사용 설명서의 AWS 환경의 Amazon Inspector 적용 범위 평가를 참조하세요](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html). *Amazon Inspector *  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListCoverageStatistics](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-coverage-statistics.html) 섹션을 참조하세요.

### `list-coverage`
<a name="inspector2_ListCoverage_cli_2_topic"></a>

다음 코드 예시에서는 `list-coverage` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**예시 1: 환경에 대한 적용 범위 세부 정보를 나열하는 방법**  
다음 `list-coverage` 예시에서는 환경의 적용 범위 세부 정보를 나열합니다.  

```
aws inspector2 list-coverage
```
출력:  

```
{
    "coveredResources": [
        {
            "accountId": "123456789012",
            "lastScannedAt": "2024-05-20T16:23:20-07:00",
            "resourceId": "i-EXAMPLE55555555555",
            "resourceMetadata": {
                "ec2": {
                    "amiId": "ami-EXAMPLE6666666666",
                    "platform": "LINUX"
                }
            },
            "resourceType": "AWS_EC2_INSTANCE",
            "scanStatus": {
                "reason": "SUCCESSFUL",
                "statusCode": "ACTIVE"
            },
            "scanType": "PACKAGE"
        }
    ]
}
```
**예시 2: Lambda 함수 리소스 유형에 대한 적용 범위 세부 정보를 나열하는 방법**  
다음 `list-coverage` 예제에서는 Lambda 함수 리소스 유형 세부 정보를 나열합니다.  

```
aws inspector2 list-coverage
    --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'
```
출력:  

```
{
    "coveredResources": [
        {
            "accountId": "123456789012",
            "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST",
            "resourceMetadata": {
                "lambdaFunction": {
                    "functionName": "Eval-container-scan-results",
                    "functionTags": {},
                    "layers": [],
                    "runtime": "PYTHON_3_7"
                }
            },
            "resourceType": "AWS_LAMBDA_FUNCTION",
            "scanStatus": {
                "reason": "SUCCESSFUL",
                "statusCode": "ACTIVE"
            },
            "scanType": "CODE"
        }
    ]
}
```
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListCoverage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-coverage.html) 섹션을 참조하세요.

### `list-delegated-admin-accounts`
<a name="inspector2_ListDelegatedAdminAccounts_cli_2_topic"></a>

다음 코드 예시에서는 `list-delegated-admin-accounts` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**조직의 위임된 관리자 계정에 대한 정보를 나열하는 방법**  
다음 `list-delegated-admin-accounts` 예시에서는 조직의 위임된 관리자 계정에 대한 정보를 나열합니다.  

```
aws inspector2 list-delegated-admin-accounts
```
출력:  

```
{
    "delegatedAdminAccounts": [
        {
            "accountId": "123456789012",
            "status": "ENABLED"
        }
    ]
}
```
자세한 내용은 *Amazon Inspector 사용 설명서*의 [Designating a delegated administrator for Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/admin-member-relationship.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListDelegatedAdminAccounts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-delegated-admin-accounts.html) 섹션을 참조하세요.

### `list-event-subscriptions`
<a name="inspector_ListEventSubscriptions_cli_2_topic"></a>

다음 코드 예시에서는 `list-event-subscriptions` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**이벤트 구독을 나열하는 방법**  
다음 `list-event-subscriptions` 명령은 ARN이 `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0`인 평가 템플릿의 모든 이벤트 구독을 나열합니다.  

```
aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
```
출력:  

```
{
      "subscriptions": [
        {
              "eventSubscriptions": [
                {
                      "event": "ASSESSMENT_RUN_COMPLETED",
                      "subscribedAt": 1459455440.867
                }
              ],
              "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0",
              "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic"
        }
      ]
}
```
자세한 내용은 *Amazon Inspector* 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListEventSubscriptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-event-subscriptions.html) 섹션을 참조하세요.

### `list-filters`
<a name="inspector2_ListFilters_cli_2_topic"></a>

다음 코드 예시에서는 `list-filters` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**Amazon Inspector를 활성화하는 데 사용한 계정과 연결된 필터를 나열하는 방법**  
다음 `list-filters` 예시에서는 Amazon Inspector를 활성화하는 데 사용한 계정과 관련된 필터를 나열합니다.  

```
aws inspector2 list-filters
```
출력:  

```
{
    "filters": [
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:11:08.602000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_EC2_INSTANCE"
                    },
                ]
            },
            "description": "This suppression rule omits EC2 instance type findings",
            "name": "ExampleSuppressionRuleEC2",
            "ownerId": "o-EXAMPLE222",
            "tags": {},
            "updatedAt": "2024-05-15T21:11:08.602000+00:00"
        },
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:28:27.054000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_ECR_INSTANCE"
                    }
                ]
            },
            "description": "This suppression rule omits ECR instance type findings",
            "name": "ExampleSuppressionRuleECR",
            "ownerId": "o-EXAMPLE222",
            "tags": {},
            "updatedAt": "2024-05-15T21:28:27.054000+00:00"
        }
    ]
}
```
자세한 내용은 *Amazon Inspector 사용 설명서*의 [Filtering Amazon Inspector findings](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListFilters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-filters.html) 섹션을 참조하세요.

### `list-findings`
<a name="inspector_ListFindings_cli_2_topic"></a>

다음 코드 예시에서는 `list-findings` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**조사 결과를 나열하는 방법**  
다음 `list-findings` 명령은 생성된 모든 결과를 나열합니다.  

```
aws inspector list-findings
```
출력:  

```
{
        "findingArns": [
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4",
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy"
      ]
}
```
자세한 내용은 *Amazon Inspector* 사용 설명서의 Amazon Inspector Findings를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-findings.html) 섹션을 참조하세요.

### `list-members`
<a name="inspector2_ListMembers_cli_2_topic"></a>

다음 코드 예시는 `list-members`의 사용 방법을 보여줍니다.

**AWS CLI**  
**예제 1: 조직의 Amazon Inspector 위임된 관리자와 연결된 모든 멤버 계정을 나열**  
aws inspector2 list-members --only-associated  
출력:  

```
{
        {
             "members": [
        {
             "accountId": "123456789012",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2023-09-11T09:57:20.520000-07:00"
        },
        {
             "accountId": "123456789012",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2024-08-12T10:13:01.472000-07:00"
        },
        {
             "accountId": "625032911453",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2023-09-11T09:57:20.438000-07:00"
        },
        {
            "accountId": "715411239211",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-04-24T09:14:57.471000-07:00"
        }
    ]
}
```
자세한 내용은 [ Amazon Inspector 사용 설명서의 Managing multiple accounts in Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html)를 참조하세요. *Amazon Inspector *  
**예제 2: 조직의 Amazon Inspector 위임된 관리자와 연결 및 연결 해제된 모든 멤버 계정을 나열**  
aws inspector2 list-members --no-only-associated  
출력:  

```
{
        {
            "members": [
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "REMOVED",
            "updatedAt": "2024-05-15T11:34:53.326000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2023-09-11T09:57:20.520000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-08-12T10:13:01.472000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2023-09-11T09:57:20.438000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-04-24T09:14:57.471000-07:00"
        }
    ]
}
```
자세한 내용은 [ Amazon Inspector 사용 설명서의 Managing multiple accounts in Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html)를 참조하세요. *Amazon Inspector *  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-members.html)를 참조하세요.

### `list-rules-packages`
<a name="inspector_ListRulesPackages_cli_2_topic"></a>

다음 코드 예시는 `list-rules-packages`의 사용 방법을 보여줍니다.

**AWS CLI**  
**규칙 패키지를 나열하는 방법**  
다음 `list-rules-packages` 명령은 사용 가능한 모든 Inspector 규칙 패키지를 나열합니다.  

```
aws inspector list-rules-packages
```
출력:  

```
{
       "rulesPackageArns": [
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD"
       ]
 }
```
자세한 내용은 *Amazon Inspector* 설명서의 Amazon Inspector Rules Packages and Rules를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListRulesPackages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-rules-packages.html) 섹션을 참조하세요.

### `list-tags-for-resource`
<a name="inspector_ListTagsForResource_cli_2_topic"></a>

다음 코드 예시에서는 `list-tags-for-resource` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**리소스 태그 나열**  
다음 `list-tags-for-resource` 명령은 ARN이 `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu`인 평가 템플릿과 연결된 모든 태그를 나열합니다.  

```
aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
```
출력:  

```
{
      "tags": [
        {
              "key": "Name",
              "value": "Example"
        }
      ]
}
```
자세한 내용은 *Amazon Inspector* 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-tags-for-resource.html)를 참조하세요.

### `list-usage-totals`
<a name="inspector2_ListUsageTotals_cli_2_topic"></a>

다음 코드 예시에서는 `list-usage-totals` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**지난 30일 동안의 사용량 합계를 나열하는 방법**  
다음 `list-usage-totals` 예시에서는 지난 30일 동안의 사용량 합계를 나열합니다.  

```
aws inspector2 list-usage-totals
```
출력:  

```
{
    "totals": [
        {
            "accountId": "123456789012",
            "usage": [
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 4.6022044647,
                    "total": 1893.4784083333334,
                    "type": "EC2_AGENTLESS_INSTANCE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 18.892449279,
                    "total": 10882.050784722222,
                    "type": "EC2_INSTANCE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 5.4525363736,
                    "total": 6543.043648333333,
                    "type": "LAMBDA_FUNCTION_CODE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 3.9064080309,
                    "total": 9375.379274166668,
                    "type": "LAMBDA_FUNCTION_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 0.06,
                    "total": 6.0,
                    "type": "ECR_RESCAN"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 0.09,
                    "total": 1.0,
                    "type": "ECR_INITIAL_SCAN"
                }
            ]
        }
    ]
}
```
자세한 내용은 *Amazon Inspector 사용 설명서*의 [Monitoring usage and cost in Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/usage.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [ListUsageTotals](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-usage-totals.html) 섹션을 참조하세요.

### `preview-agents`
<a name="inspector_PreviewAgents_cli_2_topic"></a>

다음 코드 예시에서는 `preview-agents` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**에이전트를 미리 보는 방법**  
다음 `preview-agents` 명령은 ARN이 `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`인 평가 대상의 일부인 EC2 인스턴스에 설치된 에이전트를 미리 봅니다.  

```
aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
출력:  

```
{
      "agentPreviews": [
        {
              "agentId": "i-49113b93"
        }
      ]
}
```
자세한 내용은 *Amazon Inspector* 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [PreviewAgents](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/preview-agents.html) 섹션을 참조하세요.

### `register-cross-account-access-role`
<a name="inspector_RegisterCrossAccountAccessRole_cli_2_topic"></a>

다음 코드 예시에서는 `register-cross-account-access-role` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**교차 계정 액세스 역할을 등록하는 방법**  
다음 `register-cross-account-access-role` 명령은 preview-agents 명령을 호출할 때 평가 실행이 시작될 때 Amazon Inspector가 EC2 인스턴스를 나열하는 데 사용하는 `arn:aws:iam::123456789012:role/inspector`의 ARN으로 IAM 역할을 등록합니다.  

```
aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector
```
자세한 내용은 *Amazon Inspector* 사용 설명서의 Setting up Amazon Inspector를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [RegisterCrossAccountAccessRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/register-cross-account-access-role.html) 섹션을 참조하세요.

### `remove-attributes-from-findings`
<a name="inspector_RemoveAttributesFromFindings_cli_2_topic"></a>

다음 코드 예시에서는 `remove-attributes-from-findings` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**조사 결과에서 속성을 제거하는 방법**  
다음 `remove-attributes-from-finding` 명령은 ARN이 `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU`인 조사 결과에서 키가 `Example`, 값이 `example`인 속성을 제거합니다.  

```
aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example
```
출력:  

```
{
      "failedItems": {}
}
```
자세한 내용은 *Amazon Inspector* 사용 설명서의 Amazon Inspector Findings를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [RemoveAttributesFromFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/remove-attributes-from-findings.html) 섹션을 참조하세요.

### `set-tags-for-resource`
<a name="inspector_SetTagsForResource_cli_2_topic"></a>

다음 코드 예시에서는 `set-tags-for-resource` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**리소스의 태그 설정**  
다음 `set-tags-for-resource` 명령은 키가 `Example`, 값이 `example`인 태그를 ARN이 `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0`인 평가 템플릿으로 설정합니다.  

```
aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example
```
자세한 내용은 *Amazon Inspector* 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [SetTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/set-tags-for-resource.html) 섹션을 참조하세요.

### `start-assessment-run`
<a name="inspector_StartAssessmentRun_cli_2_topic"></a>

다음 코드 예시에서는 `start-assessment-run` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**평가 실행을 시작하는 방법**  
다음 `start-assessment-run` 명령은 ARN이 `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T`인 평가 템플릿을 사용하여 `examplerun`이라는 평가 실행을 시작합니다.  

```
aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
```
출력:  

```
{
      "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY"
}
```
자세한 내용은 *Amazon Inspector* 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [StartAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/start-assessment-run.html) 섹션을 참조하세요.

### `stop-assessment-run`
<a name="inspector_StopAssessmentRun_cli_2_topic"></a>

다음 코드 예시에서는 `stop-assessment-run` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**평가 실행을 중지하는 방법**  
다음 `stop-assessment-run` 명령은 `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY`의 ARN으로 평가 실행을 중지합니다.  

```
aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
```
자세한 내용은 *Amazon Inspector* 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [StopAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/stop-assessment-run.html) 섹션을 참조하세요.

### `subscribe-to-event`
<a name="inspector_SubscribeToEvent_cli_2_topic"></a>

다음 코드 예시에서는 `subscribe-to-event` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**이벤트를 구독하는 방법**  
다음 예시에서는 ARN이 `arn:aws:sns:us-west-2:123456789012:exampletopic`인 주제에 `ASSESSMENT_RUN_COMPLETED` 이벤트에 대한 Amazon SNS 알림을 전송하는 프로세스를 구현합니다.  

```
aws inspector subscribe-to-event \
    --event ASSESSMENT_RUN_COMPLETED \
    --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \
    --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic
```
이 명령은 출력을 생성하지 않습니다.  
자세한 내용은 *Amazon Inspector 설명서*의 [Amazon Inspector Assessment Templates and Assessment Runs](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_assessments.html)를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [SubscribeToEvent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/subscribe-to-event.html) 섹션을 참조하세요.

### `unsubscribe-from-event`
<a name="inspector_UnsubscribeFromEvent_cli_2_topic"></a>

다음 코드 예시에서는 `unsubscribe-from-event` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**이벤트 구독을 취소하는 방법**  
다음 `unsubscribe-from-event` 명령은 `arn:aws:sns:us-west-2:123456789012:exampletopic`의 ARN을 사용하여 `ASSESSMENT_RUN_COMPLETED` 이벤트에 대한 Amazon SNS 알림을 주제로 보내는 프로세스를 비활성화합니다.  

```
aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic
```
자세한 내용은 *Amazon Inspector* 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UnsubscribeFromEvent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/unsubscribe-from-event.html) 섹션을 참조하세요.

### `update-assessment-target`
<a name="inspector_UpdateAssessmentTarget_cli_2_topic"></a>

다음 코드 예시에서는 `update-assessment-target` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**평가 대상 업데이트**  
다음 `update-assessment-target` 명령은 평가 대상을 `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX`의 ARN과 `Example`의 이름으로, 리소스 그룹을 `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt`의 ARN으로 업데이트합니다.  

```
aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
```
자세한 내용은 *Amazon Inspector* 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/update-assessment-target.html) 섹션을 참조하세요.

### `update-filter`
<a name="inspector2_UpdateFilter_cli_2_topic"></a>

다음 코드 예시에서는 `update-filter` 코드를 사용하는 방법을 보여줍니다.

**AWS CLI**  
**필터 업데이트**  
다음 `update-filter` 예시에서는 필터를 업데이트하여 ECR 인스턴스 조사 결과 대신 Lambda 조사 결과를 생략합니다.  

```
aws inspector2 update-filter \
   --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \
   --name "ExampleSuppressionRuleLambda" \
   --description "This suppression rule omits Lambda instance findings" \
   --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"
```
출력:  

```
{
    "filters": [
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:28:27.054000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_ECR_INSTANCE"
                    }
                ]
            },
            "description": "This suppression rule omits Lambda instance findings",
            "name": "ExampleSuppressionRuleLambda",
            "ownerId": "o-EXAMPLE222",
            "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings",
            "tags": {},
            "updatedAt": "2024-05-15T22:23:13.665000+00:00"
        }
    ]
}
```
자세한 내용은 [Amazon Inspector 사용 설명서](https://docs.aws.amazon.com/inspector/latest/user/findings-managing.html)의 *Managing findings in Amazon Inspector*를 참조하세요.  
+  API 세부 정보는 *AWS CLI 명령 참조*의 [UpdateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/update-filter.html) 섹션을 참조하세요.