Exemplos do Firewall Manager usando AWS CLI - AWS Command Line Interface

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exemplos do Firewall Manager usando AWS CLI

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com o Firewall Manager.

Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar funções de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, onde você pode encontrar instruções sobre como configurar e executar o código no contexto.

Tópicos

Ações

O código de exemplo a seguir mostra como usar associate-admin-account.

AWS CLI

Para definir a conta de administrador do Firewall Manager

O associate-admin-account exemplo a seguir define a conta de administrador do Firewall Manager.

aws fms associate-admin-account \ --admin-account 123456789012

Este comando não produz saída.

Para obter mais informações, consulte Configurar a conta de administrador do AWS Firewall Manager no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar delete-notification-channel.

AWS CLI

Para remover as informações do SNS tópico dos registros do Firewall Manager

O delete-notification-channel exemplo a seguir remove as informações do SNS tópico.

aws fms delete-notification-channel

Este comando não produz saída.

Para obter mais informações, consulte Configurar SNS notificações da Amazon e CloudWatch alarmes da Amazon no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar delete-policy.

AWS CLI

Para excluir uma política do Firewall Manager

O delete-policy exemplo a seguir remove a política com o ID especificado, junto com todos os seus recursos.

aws fms delete-policy \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --delete-all-policy-resources

Este comando não produz saída.

Para obter mais informações, consulte Trabalhando com políticas do AWS Firewall Manager no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte DeletePolicyna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar disassociate-admin-account.

AWS CLI

Para remover a conta de administrador do Firewall Manager

O disassociate-admin-account exemplo a seguir remove a associação atual da conta de administrador do Firewall Manager.

aws fms disassociate-admin-account

Este comando não produz saída.

Para obter mais informações, consulte Configurar a conta de administrador do AWS Firewall Manager no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar get-admin-account.

AWS CLI

Para recuperar a conta de administrador do Firewall Manager

O get-admin-account exemplo a seguir recupera a conta do administrador.

aws fms get-admin-account

Saída:

{ "AdminAccount": "123456789012", "RoleStatus": "READY" }

Para obter mais informações, consulte Pré-requisitos do AWS Firewall Manager no AWS Firewall AWS WAF Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte GetAdminAccountna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-compliance-detail.

AWS CLI

Para recuperar as informações de conformidade de uma conta

O get-compliance-detail exemplo a seguir recupera as informações de conformidade da política e da conta do membro especificadas.

aws fms get-compliance-detail \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --member-account 123456789012

Saída:

{ "PolicyComplianceDetail": { "EvaluationLimitExceeded": false, "IssueInfoMap": {}, "MemberAccount": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyOwner": "123456789012", "Violators": [] }

Para obter mais informações, consulte Exibindo a conformidade de recursos com uma política no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar get-notification-channel.

AWS CLI

Para recuperar as informações do SNS tópico para os registros do Firewall Manager

O get-notification-channel exemplo a seguir recupera as informações do SNS tópico.

aws fms get-notification-channel

Saída:

{ "SnsTopicArn": "arn:aws:sns:us-west-2:123456789012:us-west-2-fms", "SnsRoleName": "arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS" }

Para obter mais informações, consulte Configurar SNS notificações da Amazon e CloudWatch alarmes da Amazon no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar get-policy.

AWS CLI

Para recuperar uma política do Firewall Manager

O get-policy exemplo a seguir recupera a política com o ID especificado.

aws fms get-policy \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Saída:

{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:p+2RpKR4wPFx7mcrL1UOQQ==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_COMMON", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_COMMON\",\"revertManualSecurityGroupChanges\":true,\"exclusiveResourceSecurityGroupManagement\":false,\"securityGroups\":[{\"id\":\"sg-045c43ccc9724e63e\"}]}" }, "ResourceType": "AWS::EC2::Instance", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/d1ac59b8-938e-42b3-b2e0-7c620422ddc2" }

Para obter mais informações, consulte Trabalhando com políticas do AWS Firewall Manager no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte GetPolicyna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar list-compliance-status.

AWS CLI

Para recuperar as informações de conformidade com a política das contas dos membros

O list-compliance-status exemplo a seguir recupera as informações de conformidade da conta do membro para a política especificada.

aws fms list-compliance-status \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Saída:

{ "PolicyComplianceStatusList": [ { "PolicyOwner": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "MemberAccount": "123456789012", "EvaluationResults": [ { "ComplianceStatus": "COMPLIANT", "ViolatorCount": 0, "EvaluationLimitExceeded": false }, { "ComplianceStatus": "NON_COMPLIANT", "ViolatorCount": 2, "EvaluationLimitExceeded": false } ], "LastUpdated": 1576283774.0, "IssueInfoMap": {} } ] }

Para obter mais informações, consulte Exibindo a conformidade de recursos com uma política no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar list-member-accounts.

AWS CLI

Para recuperar as contas dos membros na organização

O list-member-accounts exemplo a seguir lista todas as contas membros que estão na organização do administrador do Firewall Manager.

aws fms list-member-accounts

Saída:

{ "MemberAccounts": [ "222222222222", "333333333333", "444444444444" ] }

Para obter mais informações, consulte AWS Firewall Manager no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar list-policies.

AWS CLI

Para recuperar todas as políticas do Firewall Manager

O list-policies exemplo a seguir recupera a lista de políticas da conta. Neste exemplo, a saída é limitada a dois resultados por solicitação. Cada chamada retorna um NextToken que pode ser usado como o valor do --starting-token parâmetro na próxima list-policies chamada para obter o próximo conjunto de resultados para a lista.

aws fms list-policies \ --max-items 2

Saída:

{ "PolicyList": [ { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false }, { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "PolicyId": "457c9b21-fc94-406c-ae63-21217395ba72", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false } ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }

Para obter mais informações, consulte Trabalhando com políticas do AWS Firewall Manager no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte ListPoliciesna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar put-notification-channel.

AWS CLI

Para definir as informações do SNS tópico para os registros do Firewall Manager

O put-notification-channel exemplo a seguir define as informações do SNS tópico.

aws fms put-notification-channel \ --sns-topic-arn arn:aws:sns:us-west-2:123456789012:us-west-2-fms \ --sns-role-name arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS

Este comando não produz saída.

Para obter mais informações, consulte Configurar SNS notificações da Amazon e CloudWatch alarmes da Amazon no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar put-policy.

AWS CLI

Para criar uma política do Firewall Manager

O put-policy exemplo a seguir cria uma política de grupo de segurança do Firewall Manager.

aws fms put-policy \ --cli-input-json file://policy.json

Conteúdo de policy.json:

{ "Policy": { "PolicyName": "test", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "TagList": [ { "Key": "foo", "Value": "foo" } ] }

Saída:

{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:X9QGexP7HASDlsFp+G31Iw==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true,\"optionalDelayForUnusedInMinutes\":null}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }

Para obter mais informações, consulte Trabalhando com políticas do AWS Firewall Manager no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte PutPolicyna Referência de AWS CLI Comandos.