

# Exemplos do GuardDuty usando AWS CLI
<a name="cli_guardduty_code_examples"></a>

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com o GuardDuty.

*Ações* são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.

**Topics**
+ [Ações](#actions)

## Ações
<a name="actions"></a>

### `accept-invitation`
<a name="guardduty_AcceptInvitation_cli_topic"></a>

O código de exemplo a seguir mostra como usar `accept-invitation`.

**AWS CLI**  
**Aceitar um convite para se tornar uma conta-membro do GuardDuty na região atual**  
O exemplo `accept-invitation` a seguir mostra como aceitar um convite para se tornar uma conta-membro do GuardDuty na região atual.  

```
aws guardduty accept-invitation  \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --master-id 123456789111 \
    --invitation-id d6b94fb03a66ff665f7db8764example
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciar Contas GuardDuty Por Convite](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_invitations.html) no Guia do Usuário GuardDuty.  
+  Para ver detalhes da API, consulte [AcceptInvitation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/accept-invitation.html) na *Referência de comandos da AWS CLI*. 

### `archive-findings`
<a name="guardduty_ArchiveFindings_cli_topic"></a>

O código de exemplo a seguir mostra como usar `archive-findings`.

**AWS CLI**  
**Arquivar descobertas na região atual**  
Este exemplo de `archive-findings` mostra como arquivar descobertas na região atual.  

```
aws guardduty archive-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --finding-ids d6b94fb03a66ff665f7db8764example 3eb970e0de00c16ec14e6910fexample
```
Este comando não produz saída.  
Consulte mais informações em [Creating suppression rules](https://docs.aws.amazon.com/guardduty/latest/ug/findings_suppression-rules-console.html) no *Guia do usuário do GuardDuty*.  
+  Para obter detalhes sobre a API, consulte [ArchiveFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/archive-findings.html) na *AWS CLI Referência de comando*. 

### `create-detector`
<a name="guardduty_CreateDetector_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-detector`.

**AWS CLI**  
**Habilitar o GuardDuty na região atual**  
Este exemplo mostra como criar um novo detector, que habilita o GuardDuty, na região atual:  

```
aws guardduty create-detector \
    --enable
```
Resultado:  

```
{
    "DetectorId": "b6b992d6d2f48e64bc59180bfexample"
}
```
Para ter mais informações, consulte [Habilitar Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html#guardduty_enable-gd) no *Guia do usuário do GuardDuty*.  
+  Para ver detalhes da API, consulte [CreateDetector](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-detector.html) na *Referência de comandos da AWS CLI*. 

### `create-filter`
<a name="guardduty_CreateFilter_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-filter`.

**AWS CLI**  
**Exemplo 1: como criar um filtro para a região atual**  
O exemplo de `create-filter` a seguir cria um filtro que corresponde a todas as descobertas da verificação de portas para a instância criada com base em uma imagem específica. Isso não suprime essas descobertas.  

```
aws guardduty create-filter \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --name myFilterExample \
    --finding-criteria '{"Criterion": {"type": {"Eq": ["Recon:EC2/Portscan"]},"resource.instanceDetails.imageId": {"Eq": ["ami-0a7a207083example"]}}}'
```
Resultado:  

```
{
    "Name": "myFilterExample"
}
```
Consulte mais informações em [Filtering GuardDuty findings](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_filter-findings.html) no *Guia do usuário do GuardDuty*.  
**Exemplo 2: como criar um filtro e suprimir descobertas na região atual**  
O exemplo de `create-filter` a seguir cria um filtro que corresponde a todas as descobertas da verificação de portas para a instância criada com base em uma imagem específica. Esse filtro arquiva essas descobertas para que elas não apareçam em suas descobertas atuais.  

```
aws guardduty create-filter \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --action ARCHIVE \
    --name myFilterSecondExample \
    --finding-criteria '{"Criterion": {"type": {"Eq": ["Recon:EC2/Portscan"]},"resource.instanceDetails.imageId": {"Eq": ["ami-0a7a207083example"]}}}'
```
Resultado:  

```
{
    "Name": "myFilterSecondExample"
}
```
Consulte mais informações em [Filtering GuardDuty findings](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_filter-findings.html) no *Guia do usuário do GuardDuty*.  
+  Para ver detalhes da API, consulte [CreateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-filter.html) na * Referência de comandos AWS CLI*. 

### `create-ip-set`
<a name="guardduty_CreateIpSet_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-ip-set`.

**AWS CLI**  
**Como criar e ativar um conjunto de IPs confiáveis**  
O exemplo de `create-ip-set` a seguir cria e ativa um conjunto de IPs confiáveis na região atual.  

```
aws guardduty create-ip-set \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --name new-ip-set-example \
    --format TXT \
    --location s3://amzn-s3-demo-bucket/customtrustlist.csv \
    --activate
```
Resultado:  

```
{
    "IpSetId": "d4b94fc952d6912b8f3060768example"
}
```
Consulte mais informações em [Working with Trusted IP Lists and Threat Lists](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html) no *Guia do usuário do GuardDuty*.  
+  Para ver detalhes da API, consulte [CreateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-ip-set.html) na *Referência de comandos da AWS CLI*. 

### `create-members`
<a name="guardduty_CreateMembers_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-members`.

**AWS CLI**  
**Associar um novo membro à sua conta principal do GuardDuty na região atual.**  
Este exemplo mostra como associar contas de membros a serem gerenciadas pela atual conta principal do GuardDuty.  

```
aws guardduty create-members
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --account-details AccountId=111122223333,Email=first+member@example.com AccountId=111111111111 ,Email=another+member@example.com
```
Resultado:  

```
{
   "UnprocessedAccounts": []
}
```
Para obter mais informações, consulte [Gerenciar várias contas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html) no Guia do Usuário GuardDuty.  
+  Para ver detalhes da API, consulte [CreateMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-members.html) na *Referência de comandos da AWS CLI*. 

### `create-publishing-destination`
<a name="guardduty_CreatePublishingDestination_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-publishing-destination`.

**AWS CLI**  
**Criar um destino de publicação para exportar as descobertas do GuardDuty na região atual para.**  
O exemplo de `create-publishing-destination` a seguir mostra como configurar um destino de publicação para exportar as descobertas atuais (não arquivadas) do GuardDuty e acompanhar os dados históricos das descobertas.  

```
aws guardduty create-publishing-destination \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --destination-type S3 \
    --destination-properties 'DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,KmsKeyArn=arn:aws:kms:us-west-1:111122223333:key/84cee9c5-dea1-401a-ab6d-e1de7example'
```
Resultado:  

```
{
    "DestinationId": "46b99823849e1bbc242dfbe3cexample"
}
```
Consulte mais informações em [Exporting generated GuardDuty findings to Amazon S3 buckets](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_exportfindings.html) no *Guia do usuário do GuardDuty*.  
+  Para ver detalhes da API, consulte [CreatePublishingDestination](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-publishing-destination.html) na *Referência de comandos da AWS CLI*. 

### `create-sample-findings`
<a name="guardduty_CreateSampleFindings_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-sample-findings`.

**AWS CLI**  
**Criar exemplos de descobertas do GuardDuty na região atual.**  
Este exemplo mostra como criar um exemplo de descoberta dos tipos fornecidos.  

```
aws guardduty create-sample-findings \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --finding-types UnauthorizedAccess:EC2/TorClient UnauthorizedAccess:EC2/TorRelay
```
Este comando não produz saída.  
Para obter mais informações, consulte [Exemplo de descobertas](https://docs.aws.amazon.com/guardduty/latest/ug/sample_findings.html) no *Guia do usuário GuardDuty*.  
+  Para ver detalhes da API, consulte [CreateSampleFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-sample-findings.html) na *Referência de comandos da AWS CLI*. 

### `create-threat-intel-set`
<a name="guardduty_CreateThreatIntelSet_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-threat-intel-set`.

**AWS CLI**  
**Como criar e ativar um conjunto de inteligência de ameaças**  
O exemplo de `create-threat-intel-set` a seguir cria e ativa um conjunto de inteligência de ameaças na região atual.  

```
aws guardduty create-threat-intel-set \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --name myThreatSet-example \
    --format TXT \
    --location s3://amzn-s3-demo-bucket/threatlist.csv \
    --activate
```
Resultado:  

```
{
    "ThreatIntelSetId": "20b9a4691aeb33506b808878cexample"
}
```
Consulte mais informações em [Working with Trusted IP Lists and Threat Lists](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html) no *Guia do usuário do GuardDuty*.  
+  Para ver detalhes da API, consulte [CreateThreatIntelSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-threat-intel-set.html) na *Referência de comandos da AWS CLI*. 

### `decline-invitations`
<a name="guardduty_DeclineInvitations_cli_topic"></a>

O código de exemplo a seguir mostra como usar `decline-invitations`.

**AWS CLI**  
**Recusar um convite para que o Guardduty seja gerenciado por outra conta na região atual.**  
Este exemplo mostra como recusar um convite de associação.  

```
aws guardduty decline-invitations \
    --account-ids 111122223333
```
Resultado:  

```
{
    "UnprocessedAccounts": []
}
```
Para obter mais informações, consulte [Gerenciar Contas GuardDuty Por Convite](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_invitations.html) no Guia do Usuário GuardDuty.  
+  Para ver detalhes da API, consulte [DeclineInvitations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/decline-invitations.html) na *Referência de comandos da AWS CLI*. 

### `delete-detector`
<a name="guardduty_DeleteDetector_cli_topic"></a>

O código de exemplo a seguir mostra como usar `delete-detector`.

**AWS CLI**  
**Excluir um detector e desativar o GuardDuty na região atual.**  
Este exemplo mostra como excluir um detector. Em caso de êxito, o GuardDuty será desativado na região associada a esse detector.  

```
aws guardduty delete-detector \
    --detector-id b6b992d6d2f48e64bc59180bfexample
```
Este comando não produz saída.  
*Para obter mais informações, consulte [Suspensão ou desativação do GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_suspend-disable.html) no Guia do usuário GuardDuty*.  
+  Para ver detalhes da API, consulte [DeleteDetector](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/delete-detector.html) na *Referência de comandos da AWS CLI*. 

### `delete-filter`
<a name="guardduty_DeleteFilter_cli_topic"></a>

O código de exemplo a seguir mostra como usar `delete-filter`.

**AWS CLI**  
**Excluir um filtro existente na região atual**  
Este exemplo mostra como criar e excluir um filtro.  

```
aws guardduty delete-filter \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --filter-name byebyeFilter
```
Este comando não produz saída.  
Para obter mais informações, consulte [Filtrar descobertas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_filter-findings.html) no Guia do usuário do GuardDuty.  
+  Para ver detalhes da API, consulte [DeleteFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/delete-filter.html) na * Referência de comandos da AWS CLI*. 

### `disable-organization-admin-account`
<a name="guardduty_DisableOrganizationAdminAccount_cli_topic"></a>

O código de exemplo a seguir mostra como usar `disable-organization-admin-account`.

**AWS CLI**  
**Remover uma conta como administrador delegado do GuardDuty em sua organização**  
Este exemplo mostra como remover uma conta como administrador delegado do GuardDuty.  

```
aws guardduty disable-organization-admin-account \
    --admin-account-id 111122223333
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciar contas com o AWS Organizations](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html) no *Guia do Usuário GuardDuty*.  
+  Para ver detalhes da API, consulte [DisableOrganizationAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/disable-organization-admin-account.html) na *Referência de comandos da AWS CLI*. 

### `disassociate-from-master-account`
<a name="guardduty_DisassociateFromMasterAccount_cli_topic"></a>

O código de exemplo a seguir mostra como usar `disassociate-from-master-account`.

**AWS CLI**  
**Como desassociar-se de sua conta de administrador atual na região atual**  
O exemplo de `disassociate-from-master-account` a seguir desassocia sua conta da conta de administrador atual do GuardDuty na região da AWS atual.  

```
aws guardduty disassociate-from-master-account \
    --detector-id d4b040365221be2b54a6264dcexample
```
Este comando não produz saída.  
Consulte mais informações em [Understanding the relationship between GuardDuty administrator account and member accounts](https://docs.aws.amazon.com/guardduty/latest/ug/administrator_member_relationships.html) no *Guia do usuário do GuardDuty*.  
+  Para ver detalhes da API, consulte [DisassociateFromMasterAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/disassociate-from-master-account.html) na *Referência de comandos da AWS CLI*. 

### `get-detector`
<a name="guardduty_GetDetector_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-detector`.

**AWS CLI**  
**Recuperar detalhes de um detector específico**  
O exemplo `get-detector` a seguir exibe os detalhes das configurações do detector específico.  

```
aws guardduty get-detector \
    --detector-id 12abc34d567e8fa901bc2d34eexample
```
Resultado:  

```
{
    "Status": "ENABLED",
    "ServiceRole": "arn:aws:iam::111122223333:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty",
    "Tags": {},
    "FindingPublishingFrequency": "SIX_HOURS",
    "UpdatedAt": "2018-11-07T03:24:22.938Z",
    "CreatedAt": "2017-12-22T22:51:31.940Z"
}
```
Para obter mais informações, consulte [Conceitos e Terminologia](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_concepts.html) no Guia do Usuário GuardDuty.  
+  Para ver detalhes da API, consulte [GetDetector](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/get-detector.html) na *Referência de comandos da AWS CLI*. 

### `get-findings`
<a name="guardduty_GetFindings_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-findings`.

**AWS CLI**  
**Exemplo 1: recuperar os detalhes de uma descoberta específica**  
O exemplo `get-findings` a seguir recupera os detalhes completos da descoberta JSON a partir da descoberta especificada.  

```
aws guardduty get-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --finding-id 1ab92989eaf0e742df4a014d5example
```
Resultado:  

```
{
    "Findings": [
        {
            "Resource": {
                "ResourceType": "AccessKey",
                "AccessKeyDetails": {
                    "UserName": "testuser",
                    "UserType": "IAMUser",
                    "PrincipalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "AccessKeyId": "ASIASZ4SI7REEEXAMPLE"
                }
            },
            "Description": "APIs commonly used to discover the users, groups, policies and permissions in an account, was invoked by IAM principal testuser under unusual circumstances. Such activity is not typically seen from this principal.",
            "Service": {
                "Count": 5,
                "Archived": false,
                "ServiceName": "guardduty",
                "EventFirstSeen": "2020-05-26T22:02:24Z",
                "ResourceRole": "TARGET",
                "EventLastSeen": "2020-05-26T22:33:55Z",
                "DetectorId": "d4b040365221be2b54a6264dcexample",
                "Action": {
                    "ActionType": "AWS_API_CALL",
                    "AwsApiCallAction": {
                        "RemoteIpDetails": {
                            "GeoLocation": {
                                "Lat": 51.5164,
                                "Lon": -0.093
                            },
                            "City": {
                                "CityName": "London"
                            },
                            "IpAddressV4": "52.94.36.7",
                            "Organization": {
                                "Org": "Amazon.com",
                                "Isp": "Amazon.com",
                                "Asn": "16509",
                                "AsnOrg": "AMAZON-02"
                            },
                            "Country": {
                                "CountryName": "United Kingdom"
                            }
                        },
                        "Api": "ListPolicyVersions",
                        "ServiceName": "iam.amazonaws.com",
                        "CallerType": "Remote IP"
                    }
                }
            },
            "Title": "Unusual user permission reconnaissance activity by testuser.",
            "Type": "Recon:IAMUser/UserPermissions",
            "Region": "us-east-1",
            "Partition": "aws",
            "Arn": "arn:aws:guardduty:us-east-1:111122223333:detector/d4b040365221be2b54a6264dcexample/finding/1ab92989eaf0e742df4a014d5example",
            "UpdatedAt": "2020-05-26T22:55:21.703Z",
            "SchemaVersion": "2.0",
            "Severity": 5,
            "Id": "1ab92989eaf0e742df4a014d5example",
            "CreatedAt": "2020-05-26T22:21:48.385Z",
            "AccountId": "111122223333"
        }
    ]
}
```
Para obter mais informações, consulte [Descobertas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html) no Guia do usuário GuardDuty.  
+  Para ver detalhes da API, consulte [GetFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/get-findings.html) na *Referência de comandos da AWS CLI*. 

### `get-ip-set`
<a name="guardduty_GetIpSet_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-ip-set`.

**AWS CLI**  
**Listar detalhes sobre um conjunto específico de IP confiável**  
O exemplo de `get-ip-set` a seguir mostra o status e os detalhes do conjunto especificado de IPs confiáveis.  

```
aws guardduty get-ip-set \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --ip-set-id d4b94fc952d6912b8f3060768example
```
Resultado:  

```
{
    "Status": "ACTIVE",
    "Location": "s3://amzn-s3-demo-bucket.s3-us-west-2.amazonaws.com/customlist.csv",
    "Tags": {},
    "Format": "TXT",
    "Name": "test-ip-set-example"
}
```
Consulte mais informações em [Working with Trusted IP Lists and Threat Lists](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html) no *Guia do usuário do GuardDuty*.  
+  Para ver detalhes da API, consulte [GetIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/get-ip-set.html) na *Referência de comandos da AWS CLI*. 

### `get-master-account`
<a name="guardduty_GetMasterAccount_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-master-account`.

**AWS CLI**  
**Recuperar detalhes sobre sua conta principal na região atual**  
O exemplo `get-master-account` a seguir exibe o status e os detalhes da conta principal associada ao seu detector na região atual.  

```
aws guardduty get-master-account \
    --detector-id 12abc34d567e8fa901bc2d34eexample
```
Resultado:  

```
{
    "Master": {
        "InvitationId": "04b94d9704854a73f94e061e8example",
        "InvitedAt": "2020-06-09T22:23:04.970Z",
        "RelationshipStatus": "Enabled",
        "AccountId": "111122223333"
    }
}
```
Consulte mais informações em [Understanding the relationship between GuardDuty administrator account and member account](https://docs.aws.amazon.com/guardduty/latest/ug/administrator_member_relationships.html) no *Guia do usuário do GuardDuty*.  
+  Para ver detalhes da API, consulte [GetMasterAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/get-master-account.html) na *Referência de comandos da AWS CLI*. 

### `list-detectors`
<a name="guardduty_ListDetectors_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-detectors`.

**AWS CLI**  
**Listar os detectores disponíveis na região atual**  
O exemplo `list-detectors` a seguir lista os detectores disponíveis na sua região da AWS atual.  

```
aws guardduty list-detectors
```
Resultado:  

```
{
    "DetectorIds": [
        "12abc34d567e8fa901bc2d34eexample"
    ]
}
```
Para obter mais informações, consulte [Conceitos e Terminologia](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_concepts.html) no Guia do Usuário GuardDuty.  
+  Para ver detalhes da API, consulte [ListDetectors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-detectors.html) na *Referência de comandos da AWS CLI*. 

### `list-findings`
<a name="guardduty_ListFindings_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-findings`.

**AWS CLI**  
**Exemplo 1: listar todas as descobertas da região atual**  
O exemplo `list-findings` a seguir exibe uma lista de todas as descobertas da região atual, classificadas por gravidade, da mais alta para a mais baixa.  

```
aws guardduty list-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --sort-criteria '{"AttributeName": "severity","OrderBy":"DESC"}'
```
Resultado:  

```
{
    "FindingIds": [
        "04b8ab50fd29c64fc771b232dexample",
        "5ab8ab50fd21373735c826d3aexample",
        "90b93de7aba69107f05bbe60bexample",
        ...
    ]
}
```
Para obter mais informações, consulte [Descobertas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html) no Guia do usuário GuardDuty.  
**Exemplo 2: listar descobertas da região atual que correspondam a um critério de descoberta específico**  
O exemplo `list-findings` a seguir exibe uma lista de todas as descobertas que correspondem a um tipo de descoberta específico.  

```
aws guardduty list-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --finding-criteria  '{"Criterion":{"type": {"Eq":["UnauthorizedAccess:EC2/SSHBruteForce"]}}}'
```
Resultado:  

```
{
    "FindingIds": [
        "90b93de7aba69107f05bbe60bexample",
        "6eb9430d7023d30774d6f05e3example",
        "2eb91a2d060ac9a21963a5848example",
        "44b8ab50fd2b0039a9e48f570example",
        "9eb8ab4cd2b7e5b66ba4f5e96example",
        "e0b8ab3a38e9b0312cc390ceeexample"
    ]
}
```
Para obter mais informações, consulte [Descobertas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html) no Guia do usuário GuardDuty.  
**Exemplo 3: listar as descobertas da região atual que correspondam a um conjunto específico de critérios de busca definidos em um arquivo JSON**  
O exemplo `list-findings` a seguir exibe uma lista de todas as descobertas que não estão arquivadas e envolvem o usuário do IAM chamado "testuser", conforme especificado em um arquivo JSON.  

```
aws guardduty list-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --finding-criteria  file://myfile.json
```
Conteúdo de `myfile.json`:  

```
{"Criterion": {
    "resource.accessKeyDetails.userName":{
                "Eq":[
                    "testuser"
                    ]
                },
    "service.archived": {
                "Eq": [
                    "false"
                ]
            }
        }
}
```
Resultado:  

```
{
    "FindingIds": [
        "1ab92989eaf0e742df4a014d5example"
    ]
}
```
Para obter mais informações, consulte [Descobertas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html) no Guia do usuário GuardDuty.  
+  Para ver detalhes da API, consulte [ListFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-findings.html) na *Referência de comandos da AWS CLI*. 

### `list-invitations`
<a name="guardduty_ListInvitations_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-invitations`.

**AWS CLI**  
**Listar detalhes sobre seus convites para se tornar uma conta-membro na região atual**  
O exemplo `list-invitations` a seguir lista detalhes e status de seus convites para se tornar uma conta-membro do GuardDuty na região atual.  

```
aws guardduty list-invitations
```
Resultado:  

```
{
    "Invitations": [
        {
            "InvitationId": "d6b94fb03a66ff665f7db8764example",
            "InvitedAt": "2020-06-10T17:56:38.221Z",
            "RelationshipStatus": "Invited",
            "AccountId": "123456789111"
        }
    ]
}
```
Para obter mais informações, consulte [Gerenciar Contas GuardDuty Por Convite](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_invitations.html) no Guia do Usuário GuardDuty.  
+  Para ver detalhes da API, consulte [ListInvitations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-invitations.html) na *Referência de comandos da AWS CLI*. 

### `list-ip-sets`
<a name="guardduty_ListIpSets_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-ip-sets`.

**AWS CLI**  
**Listar conjuntos de IP confiáveis na região atual**  
O exemplo `list-ip-sets` a seguir lista os conjuntos de IP confiáveis na sua região da AWS atual.  

```
aws guardduty list-ip-sets \
    --detector-id 12abc34d567e8fa901bc2d34eexample
```
Resultado:  

```
{
    "IpSetIds": [
        "d4b94fc952d6912b8f3060768example"
    ]
}
```
Consulte mais informações em [Working with Trusted IP Lists and Threat Lists](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html) no Guia do usuário do GuardDuty.  
+  Para ver detalhes da API, consulte [ListIpSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-ip-sets.html) na *Referência de comandos da AWS CLI*. 

### `list-members`
<a name="guardduty_ListMembers_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-members`.

**AWS CLI**  
**Exemplo 1: como listar somente os membros atuais na região atual**  
O exemplo de `list-members` a seguir lista e fornece detalhes somente das contas-membro atuais associadas à conta de administrador do GuardDuty, na região atual.  

```
aws guardduty list-members \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --only-associated="true"
```
Resultado:  

```
{
    "Members": [
        {
            "RelationshipStatus": "Enabled",
            "InvitedAt": "2020-06-09T22:49:00.910Z",
            "MasterId": "111122223333",
            "DetectorId": "7ab8b2f61b256c87f793f6a86example",
            "UpdatedAt": "2020-06-09T23:08:22.512Z",
            "Email": "your+member@example.com",
            "AccountId": "123456789012"
        }
    ]
}
```
Consulte mais informações em [Understanding the relationship between GuardDuty administrator account and member accounts](https://docs.aws.amazon.com/guardduty/latest/ug/administrator_member_relationships.html) no *Guia do usuário do GuardDuty*.  
**Exemplo 2: como listar todos os membros na região atual**  
O exemplo de `list-members` a seguir lista e fornece detalhes de todas as contas-membro, incluindo aquelas que foram desassociadas ou que ainda não aceitaram o convite do administrador do GuardDuty na região atual.  

```
aws guardduty list-members \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --only-associated="false"
```
Resultado:  

```
{
    "Members": [
        {
            "RelationshipStatus": "Enabled",
            "InvitedAt": "2020-06-09T22:49:00.910Z",
            "MasterId": "111122223333",
            "DetectorId": "7ab8b2f61b256c87f793f6a86example",
            "UpdatedAt": "2020-06-09T23:08:22.512Z",
            "Email": "your+other+member@example.com",
            "AccountId": "555555555555"
        }
    ]
}
```
Consulte mais informações em [Understanding the relationship between GuardDuty administrator account and member accounts](https://docs.aws.amazon.com/guardduty/latest/ug/administrator_member_relationships.html) no *Guia do usuário do GuardDuty*.  
+  Para ver detalhes da API, consulte [ListMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-members.html) na *Referência de comandos da AWS CLI*. 

### `update-detector`
<a name="guardduty_UpdateDetector_cli_topic"></a>

O código de exemplo a seguir mostra como usar `update-detector`.

**AWS CLI**  
**Exemplo 1: habilitar o monitoramento de runtime no GuardDuty**  
O exemplo de `update-detector` a seguir permite o monitoramento de runtime sem configuração adicional.  

```
aws guardduty update-detector \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --features 'Name=RUNTIME_MONITORING,Status=ENABLED'
```
Este comando não produz saída.  
Para ter mais informações, consulte [Monitoramento de runtime no GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring.html) no *Guia do usuário do GuardDuty*.  
**Exemplo 2: habilitar o monitoramento de runtime com configuração adicional**  
O exemplo de `update-detector` a seguir permite o monitoramento de runtime com configuração adicional para o EC2, ECS Fargate e EKS.  

```
aws guardduty update-detector \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --features 'Name=RUNTIME_MONITORING,Status=ENABLED,AdditionalConfiguration=[{Name=EC2_AGENT_MANAGEMENT,Status=ENABLED},{Name=ECS_FARGATE_AGENT_MANAGEMENT,Status=ENABLED},{Name=EKS_ADDON_MANAGEMENT,Status=ENABLED}]'
```
Este comando não produz saída.  
Para ter mais informações, consulte [Monitoramento de runtime no GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring.html) no *Guia do usuário do GuardDuty*.  
+  Para ver detalhes da API, consulte [UpdateDetector](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/update-detector.html) na *Referência de comandos da AWS CLI*. 

### `update-ip-set`
<a name="guardduty_UpdateIpSet_cli_topic"></a>

O código de exemplo a seguir mostra como usar `update-ip-set`.

**AWS CLI**  
**Atualizar um conjunto de IP confiável**  
O exemplo `update-ip-set` a seguir mostra como atualizar os detalhes de um conjunto de IP confiável.  

```
aws guardduty update-ip-set \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --ip-set-id d4b94fc952d6912b8f3060768example \
    --location https://amzn-s3-demo-bucket.s3-us-west-2.amazonaws.com/customtrustlist2.csv
```
Este comando não produz saída.  
Consulte mais informações em [Working with Trusted IP Lists and Threat Lists](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html) no *Guia do usuário do GuardDuty*.  
+  Para ver detalhes da API, consulte [UpdateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/update-ip-set.html) na *Referência de comandos da AWS CLI*. 