

Há mais exemplos de AWS SDK disponíveis no repositório [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) GitHub .

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Exemplos do Firewall Manager usando AWS CLI
<a name="cli_2_fms_code_examples"></a>

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com o Firewall Manager.

*Ações* são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.

**Topics**
+ [Ações](#actions)

## Ações
<a name="actions"></a>

### `associate-admin-account`
<a name="fms_AssociateAdminAccount_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `associate-admin-account`.

**AWS CLI**  
**Definir a conta de administrador do Firewall Manager**  
O exemplo `associate-admin-account` a seguir define a conta de administrador para o Firewall Manager.  

```
aws fms associate-admin-account \
    --admin-account 123456789012
```
Este comando não produz saída.  
Para obter mais informações, consulte [Configurar a conta de administrador do AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/enable-integration.html) no *AWS WAF, no AWS Firewall Manager e no AWS Shield Advanced Developer Guide*.  
+  Para obter detalhes da API, consulte [AssociateAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/associate-admin-account.html)em *Referência de AWS CLI Comandos*. 

### `delete-notification-channel`
<a name="fms_DeleteNotificationChannel_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-notification-channel`.

**AWS CLI**  
**Remover as informações do tópico do SNS dos logs do Firewall Manager**  
O exemplo `delete-notification-channel` a seguir remove as informações do tópico do SNS.  

```
aws fms delete-notification-channel
```
Este comando não produz saída.  
Para obter mais informações, consulte [Configurar notificações do Amazon SNS e CloudWatch alarmes da Amazon](https://docs.aws.amazon.com/waf/latest/developerguide/get-started-fms-shield-cloudwatch.html) no *AWS WAF, no AWS Firewall Manager e no AWS Shield* Advanced Developer Guide.  
+  Para obter detalhes da API, consulte [DeleteNotificationChannel](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/delete-notification-channel.html)em *Referência de AWS CLI Comandos*. 

### `delete-policy`
<a name="fms_DeletePolicy_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-policy`.

**AWS CLI**  
**Criar uma política do Firewall Manager**  
O exemplo `delete-policy` a seguir remove a política com o ID específico, junto com todos os seus recursos.  

```
aws fms delete-policy \
    --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --delete-all-policy-resources
```
Este comando não produz saída.  
Para obter mais informações, consulte [Trabalhando com políticas do AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-policies.html) no *AWS WAF, no AWS Firewall Manager e no AWS Shield Advanced Developer Guide*.  
+  Para obter detalhes da API, consulte [DeletePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/delete-policy.html)em *Referência de AWS CLI Comandos*. 

### `disassociate-admin-account`
<a name="fms_DisassociateAdminAccount_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `disassociate-admin-account`.

**AWS CLI**  
**Remover a conta de administrador do Firewall Manager**  
O exemplo `disassociate-admin-account` a seguir remove a associação atual da conta de administrador do Firewall Manager.  

```
aws fms disassociate-admin-account
```
Este comando não produz saída.  
Para obter mais informações, consulte [Configurar a conta de administrador do AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/enable-integration.html) no *AWS WAF, no AWS Firewall Manager e no AWS Shield Advanced Developer Guide*.  
+  Para obter detalhes da API, consulte [DisassociateAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/disassociate-admin-account.html)em *Referência de AWS CLI Comandos*. 

### `get-admin-account`
<a name="fms_GetAdminAccount_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-admin-account`.

**AWS CLI**  
**Recuperar a conta de administrador do Firewall Manager**  
O exemplo `get-admin-account` a seguir recupera a conta do administrador.  

```
aws fms get-admin-account
```
Saída:  

```
{
    "AdminAccount": "123456789012",
    "RoleStatus": "READY"
}
```
Para obter mais informações, consulte [Pré-requisitos AWS do Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-prereq.html) no *AWS WAF, no AWS Firewall Manager e no AWS Shield Advanced Developer* Guide.  
+  Para obter detalhes da API, consulte [GetAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/get-admin-account.html)em *Referência de AWS CLI Comandos*. 

### `get-compliance-detail`
<a name="fms_GetComplianceDetail_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-compliance-detail`.

**AWS CLI**  
**Recuperar as informações de conformidade sobre uma conta**  
O exemplo `get-compliance-detail` a seguir recupera informações de conformidade para a política e a conta de membro indicadas.  

```
aws fms get-compliance-detail \
    --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --member-account 123456789012
```
Saída:  

```
{
    "PolicyComplianceDetail": {
    "EvaluationLimitExceeded": false,
    "IssueInfoMap": {},
    "MemberAccount": "123456789012",
    "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "PolicyOwner": "123456789012",
    "Violators": []
}
```
Para obter mais informações, consulte [Exibindo a conformidade de recursos com uma política](https://docs.aws.amazon.com/waf/latest/developerguide/fms-compliance.html) no *AWS WAF, no AWS Firewall Manager e no AWS Shield Advanced Developer Guide*.  
+  Para obter detalhes da API, consulte [GetComplianceDetail](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/get-compliance-detail.html)em *Referência de AWS CLI Comandos*. 

### `get-notification-channel`
<a name="fms_GetNotificationChannel_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-notification-channel`.

**AWS CLI**  
**Recuperar as informações do tópico SNS para os logs do Firewall Manager**  
O exemplo `get-notification-channel` a seguir recupera informações do tópico SNS.  

```
aws fms get-notification-channel
```
Saída:  

```
{
    "SnsTopicArn": "arn:aws:sns:us-west-2:123456789012:us-west-2-fms",
    "SnsRoleName": "arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS"
}
```
Para obter mais informações, consulte [Configurar notificações do Amazon SNS e CloudWatch alarmes da Amazon](https://docs.aws.amazon.com/waf/latest/developerguide/get-started-fms-shield-cloudwatch.html) no *AWS WAF, no AWS Firewall Manager e no AWS Shield* Advanced Developer Guide.  
+  Para obter detalhes da API, consulte [GetNotificationChannel](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/get-notification-channel.html)em *Referência de AWS CLI Comandos*. 

### `get-policy`
<a name="fms_GetPolicy_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-policy`.

**AWS CLI**  
**Recuperar uma política do Firewall Manager**  
O exemplo `get-policy` a seguir recupera a política com o ID específico.  

```
aws fms get-policy \
    --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Saída:  

```
{
    "Policy": {
        "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "PolicyName": "test",
        "PolicyUpdateToken": "1:p+2RpKR4wPFx7mcrL1UOQQ==",
        "SecurityServicePolicyData": {
            "Type": "SECURITY_GROUPS_COMMON",
            "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_COMMON\",\"revertManualSecurityGroupChanges\":true,\"exclusiveResourceSecurityGroupManagement\":false,\"securityGroups\":[{\"id\":\"sg-045c43ccc9724e63e\"}]}"
        },
        "ResourceType": "AWS::EC2::Instance",
        "ResourceTags": [],
        "ExcludeResourceTags": false,
        "RemediationEnabled": false
    },
    "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/d1ac59b8-938e-42b3-b2e0-7c620422ddc2"
}
```
Para obter mais informações, consulte [Trabalhando com políticas do AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-policies.html) no *AWS WAF, no AWS Firewall Manager e no AWS Shield Advanced Developer Guide*.  
+  Para obter detalhes da API, consulte [GetPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/get-policy.html)em *Referência de AWS CLI Comandos*. 

### `list-compliance-status`
<a name="fms_ListComplianceStatus_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-compliance-status`.

**AWS CLI**  
**Recuperar as informações de conformidade com a política para contas de membros**  
O exemplo `list-compliance-status` a seguir recupera as informações de conformidade da conta de membro para a política indicada.  

```
aws fms list-compliance-status \
    --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Saída:  

```
{
    "PolicyComplianceStatusList": [
        {
            "PolicyOwner": "123456789012",
            "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "PolicyName": "test",
            "MemberAccount": "123456789012",
            "EvaluationResults": [
                {
                    "ComplianceStatus": "COMPLIANT",
                    "ViolatorCount": 0,
                    "EvaluationLimitExceeded": false
                },
                {
                    "ComplianceStatus": "NON_COMPLIANT",
                    "ViolatorCount": 2,
                    "EvaluationLimitExceeded": false
                }
            ],
            "LastUpdated": 1576283774.0,
            "IssueInfoMap": {}
        }
    ]
}
```
Para obter mais informações, consulte [Exibindo a conformidade de recursos com uma política](https://docs.aws.amazon.com/waf/latest/developerguide/fms-compliance.html) no *AWS WAF, no AWS Firewall Manager e no AWS Shield Advanced Developer Guide*.  
+  Para obter detalhes da API, consulte [ListComplianceStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/list-compliance-status.html)em *Referência de AWS CLI Comandos*. 

### `list-member-accounts`
<a name="fms_ListMemberAccounts_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-member-accounts`.

**AWS CLI**  
**Recuperar as contas de membros na organização**  
O exemplo `list-member-accounts` a seguir lista todas as contas de membros que estão na organização do administrador do Firewall Manager.  

```
aws fms list-member-accounts
```
Saída:  

```
{
    "MemberAccounts": [
        "222222222222",
        "333333333333",
        "444444444444"
    ]
}
```
Para obter mais informações, consulte [AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html) no *AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide*.  
+  Para obter detalhes da API, consulte [ListMemberAccounts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/list-member-accounts.html)em *Referência de AWS CLI Comandos*. 

### `list-policies`
<a name="fms_ListPolicies_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-policies`.

**AWS CLI**  
**Recuperar todas as políticas do Firewall Manager**  
O exemplo `list-policies` a seguir recupera a lista de políticas da conta. Neste exemplo, a saída é limitada a dois resultados por solicitação. Cada chamada retorna um `NextToken` que pode ser usado como o valor do `--starting-token` parâmetro na próxima `list-policies` chamada para obter o próximo conjunto de resultados da lista.  

```
aws fms list-policies \
    --max-items 2
```
Saída:  

```
{
    "PolicyList": [
        {
            "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "PolicyName": "test",
            "ResourceType": "AWS::EC2::Instance",
            "SecurityServiceType": "SECURITY_GROUPS_COMMON",
            "RemediationEnabled": false
        },
        {
            "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "PolicyId": "457c9b21-fc94-406c-ae63-21217395ba72",
            "PolicyName": "test",
            "ResourceType": "AWS::EC2::Instance",
            "SecurityServiceType": "SECURITY_GROUPS_COMMON",
            "RemediationEnabled": false
        }
    ],
    "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ=="
}
```
Para obter mais informações, consulte [Trabalhando com políticas do AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-policies.html) no *AWS WAF, no AWS Firewall Manager e no AWS Shield Advanced Developer Guide*.  
+  Para obter detalhes da API, consulte [ListPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/list-policies.html)em *Referência de AWS CLI Comandos*. 

### `put-notification-channel`
<a name="fms_PutNotificationChannel_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `put-notification-channel`.

**AWS CLI**  
**Definir as informações do tópico do SNS para os logs do Firewall Manager**  
O exemplo `put-notification-channel` a seguir define as informações do tópico do SNS.  

```
aws fms put-notification-channel \
    --sns-topic-arn arn:aws:sns:us-west-2:123456789012:us-west-2-fms \
    --sns-role-name arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS
```
Este comando não produz saída.  
Para obter mais informações, consulte [Configurar notificações do Amazon SNS e CloudWatch alarmes da Amazon](https://docs.aws.amazon.com/waf/latest/developerguide/get-started-fms-shield-cloudwatch.html) no *AWS WAF, no AWS Firewall Manager e no AWS Shield* Advanced Developer Guide.  
+  Para obter detalhes da API, consulte [PutNotificationChannel](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/put-notification-channel.html)em *Referência de AWS CLI Comandos*. 

### `put-policy`
<a name="fms_PutPolicy_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `put-policy`.

**AWS CLI**  
**Criar uma política do Firewall Manager**  
O exemplo `put-policy` a seguir cria uma política de grupo de segurança para o Firewall Manager.  

```
aws fms put-policy \
    --cli-input-json file://policy.json
```
Conteúdo de `policy.json`:  

```
{
    "Policy": {
        "PolicyName": "test",
        "SecurityServicePolicyData": {
            "Type": "SECURITY_GROUPS_USAGE_AUDIT",
            "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true}"
        },
        "ResourceType": "AWS::EC2::SecurityGroup",
        "ResourceTags": [],
        "ExcludeResourceTags": false,
        "RemediationEnabled": false
    },
    "TagList": [
        {
            "Key": "foo",
            "Value": "foo"
        }
    ]
}
```
Saída:  

```
{
    "Policy": {
        "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "PolicyName": "test",
        "PolicyUpdateToken": "1:X9QGexP7HASDlsFp+G31Iw==",
        "SecurityServicePolicyData": {
            "Type": "SECURITY_GROUPS_USAGE_AUDIT",
            "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true,\"optionalDelayForUnusedInMinutes\":null}"
        },
        "ResourceType": "AWS::EC2::SecurityGroup",
        "ResourceTags": [],
        "ExcludeResourceTags": false,
        "RemediationEnabled": false
    },
    "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Para obter mais informações, consulte [Trabalhando com políticas do AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-policies.html) no *AWS WAF, no AWS Firewall Manager e no AWS Shield Advanced Developer Guide*.  
+  Para obter detalhes da API, consulte [PutPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/fms/put-policy.html)em *Referência de AWS CLI Comandos*. 