Exemplos do Firewall Manager usando AWS CLI - AWS SDKExemplos de código

Há mais AWS SDK exemplos disponíveis no GitHub repositório AWS Doc SDK Examples.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exemplos do Firewall Manager usando AWS CLI

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com o Firewall Manager.

Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar funções de serviço individuais, é possível ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, onde você pode encontrar instruções sobre como configurar e executar o código no contexto.

Tópicos

Ações

O código de exemplo a seguir mostra como usar associate-admin-account.

AWS CLI

Para definir a conta de administrador do Firewall Manager

O associate-admin-account exemplo a seguir define a conta de administrador do Firewall Manager.

aws fms associate-admin-account \ --admin-account 123456789012

Este comando não produz saída.

Para obter mais informações, consulte Configurar a conta de administrador do AWS Firewall Manager no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar delete-notification-channel.

AWS CLI

Para remover as informações do SNS tópico dos registros do Firewall Manager

O delete-notification-channel exemplo a seguir remove as informações do SNS tópico.

aws fms delete-notification-channel

Este comando não produz saída.

Para obter mais informações, consulte Configurar SNS notificações da Amazon e CloudWatch alarmes da Amazon no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar delete-policy.

AWS CLI

Para excluir uma política do Firewall Manager

O delete-policy exemplo a seguir remove a política com o ID especificado, junto com todos os seus recursos.

aws fms delete-policy \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --delete-all-policy-resources

Este comando não produz saída.

Para obter mais informações, consulte Trabalhando com políticas do AWS Firewall Manager no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte DeletePolicyna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar disassociate-admin-account.

AWS CLI

Para remover a conta de administrador do Firewall Manager

O disassociate-admin-account exemplo a seguir remove a associação atual da conta de administrador do Firewall Manager.

aws fms disassociate-admin-account

Este comando não produz saída.

Para obter mais informações, consulte Configurar a conta de administrador do AWS Firewall Manager no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar get-admin-account.

AWS CLI

Para recuperar a conta de administrador do Firewall Manager

O get-admin-account exemplo a seguir recupera a conta do administrador.

aws fms get-admin-account

Saída:

{ "AdminAccount": "123456789012", "RoleStatus": "READY" }

Para obter mais informações, consulte Pré-requisitos do AWS Firewall Manager no AWS Firewall AWS WAF Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte GetAdminAccountna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-compliance-detail.

AWS CLI

Para recuperar as informações de conformidade de uma conta

O get-compliance-detail exemplo a seguir recupera as informações de conformidade da política e da conta do membro especificadas.

aws fms get-compliance-detail \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --member-account 123456789012

Saída:

{ "PolicyComplianceDetail": { "EvaluationLimitExceeded": false, "IssueInfoMap": {}, "MemberAccount": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyOwner": "123456789012", "Violators": [] }

Para obter mais informações, consulte Exibindo a conformidade de recursos com uma política no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar get-notification-channel.

AWS CLI

Para recuperar as informações do SNS tópico para os registros do Firewall Manager

O get-notification-channel exemplo a seguir recupera as informações do SNS tópico.

aws fms get-notification-channel

Saída:

{ "SnsTopicArn": "arn:aws:sns:us-west-2:123456789012:us-west-2-fms", "SnsRoleName": "arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS" }

Para obter mais informações, consulte Configurar SNS notificações da Amazon e CloudWatch alarmes da Amazon no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar get-policy.

AWS CLI

Para recuperar uma política do Firewall Manager

O get-policy exemplo a seguir recupera a política com o ID especificado.

aws fms get-policy \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Saída:

{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:p+2RpKR4wPFx7mcrL1UOQQ==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_COMMON", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_COMMON\",\"revertManualSecurityGroupChanges\":true,\"exclusiveResourceSecurityGroupManagement\":false,\"securityGroups\":[{\"id\":\"sg-045c43ccc9724e63e\"}]}" }, "ResourceType": "AWS::EC2::Instance", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/d1ac59b8-938e-42b3-b2e0-7c620422ddc2" }

Para obter mais informações, consulte Trabalhando com políticas do AWS Firewall Manager no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte GetPolicyna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar list-compliance-status.

AWS CLI

Para recuperar as informações de conformidade com a política das contas dos membros

O list-compliance-status exemplo a seguir recupera as informações de conformidade da conta do membro para a política especificada.

aws fms list-compliance-status \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Saída:

{ "PolicyComplianceStatusList": [ { "PolicyOwner": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "MemberAccount": "123456789012", "EvaluationResults": [ { "ComplianceStatus": "COMPLIANT", "ViolatorCount": 0, "EvaluationLimitExceeded": false }, { "ComplianceStatus": "NON_COMPLIANT", "ViolatorCount": 2, "EvaluationLimitExceeded": false } ], "LastUpdated": 1576283774.0, "IssueInfoMap": {} } ] }

Para obter mais informações, consulte Exibindo a conformidade de recursos com uma política no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar list-member-accounts.

AWS CLI

Para recuperar as contas dos membros na organização

O list-member-accounts exemplo a seguir lista todas as contas membros que estão na organização do administrador do Firewall Manager.

aws fms list-member-accounts

Saída:

{ "MemberAccounts": [ "222222222222", "333333333333", "444444444444" ] }

Para obter mais informações, consulte AWS Firewall Manager no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar list-policies.

AWS CLI

Para recuperar todas as políticas do Firewall Manager

O list-policies exemplo a seguir recupera a lista de políticas da conta. Neste exemplo, a saída é limitada a dois resultados por solicitação. Cada chamada retorna um NextToken que pode ser usado como o valor do --starting-token parâmetro na próxima list-policies chamada para obter o próximo conjunto de resultados para a lista.

aws fms list-policies \ --max-items 2

Saída:

{ "PolicyList": [ { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false }, { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "PolicyId": "457c9b21-fc94-406c-ae63-21217395ba72", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false } ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }

Para obter mais informações, consulte Trabalhando com políticas do AWS Firewall Manager no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte ListPoliciesna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar put-notification-channel.

AWS CLI

Para definir as informações do SNS tópico para os registros do Firewall Manager

O put-notification-channel exemplo a seguir define as informações do SNS tópico.

aws fms put-notification-channel \ --sns-topic-arn arn:aws:sns:us-west-2:123456789012:us-west-2-fms \ --sns-role-name arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS

Este comando não produz saída.

Para obter mais informações, consulte Configurar SNS notificações da Amazon e CloudWatch alarmes da Amazon no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar put-policy.

AWS CLI

Para criar uma política do Firewall Manager

O put-policy exemplo a seguir cria uma política de grupo de segurança do Firewall Manager.

aws fms put-policy \ --cli-input-json file://policy.json

Conteúdo de policy.json:

{ "Policy": { "PolicyName": "test", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "TagList": [ { "Key": "foo", "Value": "foo" } ] }

Saída:

{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:X9QGexP7HASDlsFp+G31Iw==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true,\"optionalDelayForUnusedInMinutes\":null}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }

Para obter mais informações, consulte Trabalhando com políticas do AWS Firewall Manager no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte PutPolicyna Referência de AWS CLI Comandos.