

Há mais exemplos de AWS SDK disponíveis no repositório [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) GitHub .

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# GuardDuty exemplos usando AWS CLI
<a name="cli_2_guardduty_code_examples"></a>

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface with GuardDuty.

*Ações* são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.

**Topics**
+ [Ações](#actions)

## Ações
<a name="actions"></a>

### `accept-invitation`
<a name="guardduty_AcceptInvitation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `accept-invitation`.

**AWS CLI**  
**Para aceitar um convite para se tornar uma conta GuardDuty membro na região atual**  
O `accept-invitation` exemplo a seguir mostra como aceitar um convite para se tornar uma conta GuardDuty membro na região atual.  

```
aws guardduty accept-invitation  \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --master-id 123456789111 \
    --invitation-id d6b94fb03a66ff665f7db8764example
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciamento de GuardDuty contas por convite](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_invitations.html) no Guia GuardDuty do usuário.  
+  Para obter detalhes da API, consulte [AcceptInvitation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/accept-invitation.html)em *Referência de AWS CLI Comandos*. 

### `archive-findings`
<a name="guardduty_ArchiveFindings_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `archive-findings`.

**AWS CLI**  
**Arquivar descobertas na região atual**  
Este exemplo de `archive-findings` mostra como arquivar descobertas na região atual.  

```
aws guardduty archive-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --finding-ids d6b94fb03a66ff665f7db8764example 3eb970e0de00c16ec14e6910fexample
```
Este comando não produz saída.  
Para obter mais informações, consulte [Criação de regras de supressão](https://docs.aws.amazon.com/guardduty/latest/ug/findings_suppression-rules-console.html) no *Guia do GuardDuty usuário*.  
+  Para obter detalhes da API, consulte [ArchiveFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/archive-findings.html)em *Referência de AWS CLI Comandos*. 

### `create-detector`
<a name="guardduty_CreateDetector_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-detector`.

**AWS CLI**  
**Para habilitar GuardDuty na região atual**  
Este exemplo mostra como criar um novo detector, que habilita GuardDuty, na região atual. :  

```
aws guardduty create-detector \
    --enable
```
Saída:  

```
{
    "DetectorId": "b6b992d6d2f48e64bc59180bfexample"
}
```
Para obter mais informações, consulte [Habilitar a Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html#guardduty_enable-gd) no *Guia GuardDuty do usuário*.  
+  Para obter detalhes da API, consulte [CreateDetector](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-detector.html)em *Referência de AWS CLI Comandos*. 

### `create-filter`
<a name="guardduty_CreateFilter_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-filter`.

**AWS CLI**  
**Exemplo 1: como criar um filtro para a região atual**  
O exemplo de `create-filter` a seguir cria um filtro que corresponde a todas as descobertas da verificação de portas para a instância criada com base em uma imagem específica. Isso não suprime essas descobertas.  

```
aws guardduty create-filter \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --name myFilterExample \
    --finding-criteria '{"Criterion": {"type": {"Eq": ["Recon:EC2/Portscan"]},"resource.instanceDetails.imageId": {"Eq": ["ami-0a7a207083example"]}}}'
```
Saída:  

```
{
    "Name": "myFilterExample"
}
```
Para obter mais informações, consulte [Filtragem de GuardDuty descobertas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_filter-findings.html) no *Guia do GuardDuty usuário*.  
**Exemplo 2: como criar um filtro e suprimir descobertas na região atual**  
O exemplo de `create-filter` a seguir cria um filtro que corresponde a todas as descobertas da verificação de portas para a instância criada com base em uma imagem específica. Esse filtro arquiva essas descobertas para que elas não apareçam em suas descobertas atuais.  

```
aws guardduty create-filter \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --action ARCHIVE \
    --name myFilterSecondExample \
    --finding-criteria '{"Criterion": {"type": {"Eq": ["Recon:EC2/Portscan"]},"resource.instanceDetails.imageId": {"Eq": ["ami-0a7a207083example"]}}}'
```
Saída:  

```
{
    "Name": "myFilterSecondExample"
}
```
Para obter mais informações, consulte [Filtragem de GuardDuty descobertas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_filter-findings.html) no *Guia do GuardDuty usuário*.  
+  Para obter detalhes da API, consulte [CreateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-filter.html)em *Referência de AWS CLI Comandos*. 

### `create-ip-set`
<a name="guardduty_CreateIpSet_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-ip-set`.

**AWS CLI**  
**Como criar e ativar um conjunto de IPs confiáveis**  
O exemplo de `create-ip-set` a seguir cria e ativa um conjunto de IPs confiáveis na região atual.  

```
aws guardduty create-ip-set \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --name new-ip-set-example \
    --format TXT \
    --location s3://amzn-s3-demo-bucket/customtrustlist.csv \
    --activate
```
Saída:  

```
{
    "IpSetId": "d4b94fc952d6912b8f3060768example"
}
```
Para obter mais informações, consulte [Trabalhando com listas de IPs confiáveis e listas de ameaças](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html) no *Guia GuardDuty do usuário*.  
+  Para obter detalhes da API, consulte [CreateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-ip-set.html)em *Referência de AWS CLI Comandos*. 

### `create-members`
<a name="guardduty_CreateMembers_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-members`.

**AWS CLI**  
**Para associar um novo membro à sua conta GuardDuty principal na região atual.**  
Este exemplo mostra como associar contas de membros a serem gerenciadas pela conta atual como GuardDuty mestre.  

```
aws guardduty create-members
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --account-details AccountId=111122223333,Email=first+member@example.com AccountId=111111111111 ,Email=another+member@example.com
```
Saída:  

```
{
   "UnprocessedAccounts": []
}
```
Para obter mais informações, consulte [Gerenciamento de várias contas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html) no Guia GuardDuty do usuário.  
+  Para obter detalhes da API, consulte [CreateMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-members.html)em *Referência de AWS CLI Comandos*. 

### `create-publishing-destination`
<a name="guardduty_CreatePublishingDestination_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-publishing-destination`.

**AWS CLI**  
**Para criar um destino de publicação para o GuardDuty qual exportar descobertas na região atual.**  
O `create-publishing-destination` exemplo a seguir mostra como configurar um destino de publicação para exportar GuardDuty descobertas atuais (não arquivadas) para acompanhar os dados históricos das descobertas.  

```
aws guardduty create-publishing-destination \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --destination-type S3 \
    --destination-properties 'DestinationArn=arn:aws:s3:::amzn-s3-demo-bucket,KmsKeyArn=arn:aws:kms:us-west-1:111122223333:key/84cee9c5-dea1-401a-ab6d-e1de7example'
```
Saída:  

```
{
    "DestinationId": "46b99823849e1bbc242dfbe3cexample"
}
```
*Para obter mais informações, consulte [Exportação de GuardDuty descobertas geradas para buckets do Amazon S3](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_exportfindings.html) no GuardDuty Guia do usuário.*  
+  Para obter detalhes da API, consulte [CreatePublishingDestination](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-publishing-destination.html)em *Referência de AWS CLI Comandos*. 

### `create-sample-findings`
<a name="guardduty_CreateSampleFindings_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-sample-findings`.

**AWS CLI**  
**Para criar amostras de GuardDuty resultados na região atual.**  
Este exemplo mostra como criar um exemplo de descoberta dos tipos fornecidos.  

```
aws guardduty create-sample-findings \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --finding-types UnauthorizedAccess:EC2/TorClient UnauthorizedAccess:EC2/TorRelay
```
Este comando não produz saída.  
Para obter mais informações, consulte [Exemplos de descobertas](https://docs.aws.amazon.com/guardduty/latest/ug/sample_findings.html) no *Guia GuardDuty do usuário*.  
+  Para obter detalhes da API, consulte [CreateSampleFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-sample-findings.html)em *Referência de AWS CLI Comandos*. 

### `create-threat-intel-set`
<a name="guardduty_CreateThreatIntelSet_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-threat-intel-set`.

**AWS CLI**  
**Como criar e ativar um conjunto de inteligência de ameaças**  
O exemplo de `create-threat-intel-set` a seguir cria e ativa um conjunto de inteligência de ameaças na região atual.  

```
aws guardduty create-threat-intel-set \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --name myThreatSet-example \
    --format TXT \
    --location s3://amzn-s3-demo-bucket/threatlist.csv \
    --activate
```
Saída:  

```
{
    "ThreatIntelSetId": "20b9a4691aeb33506b808878cexample"
}
```
Para obter mais informações, consulte [Trabalhando com listas de IPs confiáveis e listas de ameaças](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html) no *Guia GuardDuty do usuário*.  
+  Para obter detalhes da API, consulte [CreateThreatIntelSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/create-threat-intel-set.html)em *Referência de AWS CLI Comandos*. 

### `decline-invitations`
<a name="guardduty_DeclineInvitations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `decline-invitations`.

**AWS CLI**  
**Recusar um convite para que o Guardduty seja gerenciado por outra conta na região atual.**  
Este exemplo mostra como recusar um convite de associação.  

```
aws guardduty decline-invitations \
    --account-ids 111122223333
```
Saída:  

```
{
    "UnprocessedAccounts": []
}
```
Para obter mais informações, consulte [Gerenciamento de GuardDuty contas por convite](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_invitations.html) no Guia GuardDuty do usuário.  
+  Para obter detalhes da API, consulte [DeclineInvitations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/decline-invitations.html)em *Referência de AWS CLI Comandos*. 

### `delete-detector`
<a name="guardduty_DeleteDetector_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-detector`.

**AWS CLI**  
**Para excluir e desativar GuardDuty um detector na região atual.**  
Este exemplo mostra como excluir um detector. Se for bem-sucedido, isso será desativado GuardDuty na região associada a esse detector.  

```
aws guardduty delete-detector \
    --detector-id b6b992d6d2f48e64bc59180bfexample
```
Este comando não produz saída.  
Para obter mais informações, consulte [Suspensão ou desativação GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_suspend-disable.html) no Guia do *GuardDuty usuário*.  
+  Para obter detalhes da API, consulte [DeleteDetector](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/delete-detector.html)em *Referência de AWS CLI Comandos*. 

### `delete-filter`
<a name="guardduty_DeleteFilter_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-filter`.

**AWS CLI**  
**Excluir um filtro existente na região atual**  
Este exemplo mostra como criar e excluir um filtro.  

```
aws guardduty delete-filter \
    --detector-id b6b992d6d2f48e64bc59180bfexample \
    --filter-name byebyeFilter
```
Este comando não produz saída.  
Para obter mais informações, consulte [Filtragem de descobertas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_filter-findings.html) no Guia do GuardDuty usuário.  
+  Para obter detalhes da API, consulte [DeleteFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/delete-filter.html)em *Referência de AWS CLI Comandos*. 

### `disable-organization-admin-account`
<a name="guardduty_DisableOrganizationAdminAccount_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `disable-organization-admin-account`.

**AWS CLI**  
**Para remover uma conta como administrador delegado GuardDuty da sua organização**  
Este exemplo mostra como remover uma conta como administrador delegado do. GuardDuty  

```
aws guardduty disable-organization-admin-account \
    --admin-account-id 111122223333
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciamento de contas com AWS organizações](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html) no *Guia GuardDuty do usuário*.  
+  Para obter detalhes da API, consulte [DisableOrganizationAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/disable-organization-admin-account.html)em *Referência de AWS CLI Comandos*. 

### `disassociate-from-master-account`
<a name="guardduty_DisassociateFromMasterAccount_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `disassociate-from-master-account`.

**AWS CLI**  
**Como desassociar-se de sua conta de administrador atual na região atual**  
O `disassociate-from-master-account` exemplo a seguir desassocia sua conta da conta atual GuardDuty do administrador na região atual AWS .  

```
aws guardduty disassociate-from-master-account \
    --detector-id d4b040365221be2b54a6264dcexample
```
Este comando não produz saída.  
Para obter mais informações, consulte [Entendendo a relação entre a conta GuardDuty do administrador e as contas dos membros](https://docs.aws.amazon.com/guardduty/latest/ug/administrator_member_relationships.html) no *Guia GuardDuty do Usuário*.  
+  Para obter detalhes da API, consulte [DisassociateFromMasterAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/disassociate-from-master-account.html)em *Referência de AWS CLI Comandos*. 

### `get-detector`
<a name="guardduty_GetDetector_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-detector`.

**AWS CLI**  
**Recuperar detalhes de um detector específico**  
O exemplo `get-detector` a seguir exibe os detalhes das configurações do detector específico.  

```
aws guardduty get-detector \
    --detector-id 12abc34d567e8fa901bc2d34eexample
```
Saída:  

```
{
    "Status": "ENABLED",
    "ServiceRole": "arn:aws:iam::111122223333:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty",
    "Tags": {},
    "FindingPublishingFrequency": "SIX_HOURS",
    "UpdatedAt": "2018-11-07T03:24:22.938Z",
    "CreatedAt": "2017-12-22T22:51:31.940Z"
}
```
Para obter mais informações, consulte [Conceitos e terminologia](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_concepts.html) no Guia do GuardDuty usuário.  
+  Para obter detalhes da API, consulte [GetDetector](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/get-detector.html)em *Referência de AWS CLI Comandos*. 

### `get-findings`
<a name="guardduty_GetFindings_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-findings`.

**AWS CLI**  
**Exemplo 1: recuperar os detalhes de uma descoberta específica**  
O exemplo `get-findings` a seguir recupera os detalhes completos da descoberta JSON a partir da descoberta especificada.  

```
aws guardduty get-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --finding-id 1ab92989eaf0e742df4a014d5example
```
Saída:  

```
{
    "Findings": [
        {
            "Resource": {
                "ResourceType": "AccessKey",
                "AccessKeyDetails": {
                    "UserName": "testuser",
                    "UserType": "IAMUser",
                    "PrincipalId": "AIDACKCEVSQ6C2EXAMPLE",
                    "AccessKeyId": "ASIASZ4SI7REEEXAMPLE"
                }
            },
            "Description": "APIs commonly used to discover the users, groups, policies and permissions in an account, was invoked by IAM principal testuser under unusual circumstances. Such activity is not typically seen from this principal.",
            "Service": {
                "Count": 5,
                "Archived": false,
                "ServiceName": "guardduty",
                "EventFirstSeen": "2020-05-26T22:02:24Z",
                "ResourceRole": "TARGET",
                "EventLastSeen": "2020-05-26T22:33:55Z",
                "DetectorId": "d4b040365221be2b54a6264dcexample",
                "Action": {
                    "ActionType": "AWS_API_CALL",
                    "AwsApiCallAction": {
                        "RemoteIpDetails": {
                            "GeoLocation": {
                                "Lat": 51.5164,
                                "Lon": -0.093
                            },
                            "City": {
                                "CityName": "London"
                            },
                            "IpAddressV4": "52.94.36.7",
                            "Organization": {
                                "Org": "Amazon.com",
                                "Isp": "Amazon.com",
                                "Asn": "16509",
                                "AsnOrg": "AMAZON-02"
                            },
                            "Country": {
                                "CountryName": "United Kingdom"
                            }
                        },
                        "Api": "ListPolicyVersions",
                        "ServiceName": "iam.amazonaws.com",
                        "CallerType": "Remote IP"
                    }
                }
            },
            "Title": "Unusual user permission reconnaissance activity by testuser.",
            "Type": "Recon:IAMUser/UserPermissions",
            "Region": "us-east-1",
            "Partition": "aws",
            "Arn": "arn:aws:guardduty:us-east-1:111122223333:detector/d4b040365221be2b54a6264dcexample/finding/1ab92989eaf0e742df4a014d5example",
            "UpdatedAt": "2020-05-26T22:55:21.703Z",
            "SchemaVersion": "2.0",
            "Severity": 5,
            "Id": "1ab92989eaf0e742df4a014d5example",
            "CreatedAt": "2020-05-26T22:21:48.385Z",
            "AccountId": "111122223333"
        }
    ]
}
```
Para obter mais informações, consulte [as descobertas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html) no Guia GuardDuty do usuário.  
+  Para obter detalhes da API, consulte [GetFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/get-findings.html)em *Referência de AWS CLI Comandos*. 

### `get-ip-set`
<a name="guardduty_GetIpSet_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-ip-set`.

**AWS CLI**  
**Listar detalhes sobre um conjunto específico de IP confiável**  
O exemplo de `get-ip-set` a seguir mostra o status e os detalhes do conjunto especificado de IPs confiáveis.  

```
aws guardduty get-ip-set \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --ip-set-id d4b94fc952d6912b8f3060768example
```
Saída:  

```
{
    "Status": "ACTIVE",
    "Location": "s3://amzn-s3-demo-bucket.s3-us-west-2.amazonaws.com/customlist.csv",
    "Tags": {},
    "Format": "TXT",
    "Name": "test-ip-set-example"
}
```
Para obter mais informações, consulte [Trabalhando com listas de IPs confiáveis e listas de ameaças](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html) no *Guia GuardDuty do usuário*.  
+  Para obter detalhes da API, consulte [GetIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/get-ip-set.html)em *Referência de AWS CLI Comandos*. 

### `get-master-account`
<a name="guardduty_GetMasterAccount_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-master-account`.

**AWS CLI**  
**Recuperar detalhes sobre sua conta principal na região atual**  
O exemplo `get-master-account` a seguir exibe o status e os detalhes da conta principal associada ao seu detector na região atual.  

```
aws guardduty get-master-account \
    --detector-id 12abc34d567e8fa901bc2d34eexample
```
Saída:  

```
{
    "Master": {
        "InvitationId": "04b94d9704854a73f94e061e8example",
        "InvitedAt": "2020-06-09T22:23:04.970Z",
        "RelationshipStatus": "Enabled",
        "AccountId": "111122223333"
    }
}
```
Para obter mais informações, consulte [Entendendo a relação entre a conta GuardDuty do administrador e a conta do membro](https://docs.aws.amazon.com/guardduty/latest/ug/administrator_member_relationships.html) no *Guia GuardDuty do usuário*.  
+  Para obter detalhes da API, consulte [GetMasterAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/get-master-account.html)em *Referência de AWS CLI Comandos*. 

### `list-detectors`
<a name="guardduty_ListDetectors_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-detectors`.

**AWS CLI**  
**Listar os detectores disponíveis na região atual**  
O `list-detectors` exemplo a seguir lista os detectores disponíveis na sua AWS região atual.  

```
aws guardduty list-detectors
```
Saída:  

```
{
    "DetectorIds": [
        "12abc34d567e8fa901bc2d34eexample"
    ]
}
```
Para obter mais informações, consulte [Conceitos e terminologia](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_concepts.html) no Guia do GuardDuty usuário.  
+  Para obter detalhes da API, consulte [ListDetectors](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-detectors.html)em *Referência de AWS CLI Comandos*. 

### `list-findings`
<a name="guardduty_ListFindings_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-findings`.

**AWS CLI**  
**Exemplo 1: listar todas as descobertas da região atual**  
O exemplo `list-findings` a seguir exibe uma lista de todas as descobertas da região atual, classificadas por gravidade, da mais alta para a mais baixa.  

```
aws guardduty list-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --sort-criteria '{"AttributeName": "severity","OrderBy":"DESC"}'
```
Saída:  

```
{
    "FindingIds": [
        "04b8ab50fd29c64fc771b232dexample",
        "5ab8ab50fd21373735c826d3aexample",
        "90b93de7aba69107f05bbe60bexample",
        ...
    ]
}
```
Para obter mais informações, consulte [as descobertas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html) no Guia GuardDuty do usuário.  
**Exemplo 2: listar descobertas da região atual que correspondam a um critério de descoberta específico**  
O exemplo `list-findings` a seguir exibe uma lista de todas as descobertas que correspondem a um tipo de descoberta específico.  

```
aws guardduty list-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --finding-criteria  '{"Criterion":{"type": {"Eq":["UnauthorizedAccess:EC2/SSHBruteForce"]}}}'
```
Saída:  

```
{
    "FindingIds": [
        "90b93de7aba69107f05bbe60bexample",
        "6eb9430d7023d30774d6f05e3example",
        "2eb91a2d060ac9a21963a5848example",
        "44b8ab50fd2b0039a9e48f570example",
        "9eb8ab4cd2b7e5b66ba4f5e96example",
        "e0b8ab3a38e9b0312cc390ceeexample"
    ]
}
```
Para obter mais informações, consulte [as descobertas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html) no Guia GuardDuty do usuário.  
**Exemplo 3: listar as descobertas da região atual que correspondam a um conjunto específico de critérios de busca definidos em um arquivo JSON**  
O exemplo `list-findings` a seguir exibe uma lista de todas as descobertas que não estão arquivadas e envolvem o usuário do IAM chamado "testuser", conforme especificado em um arquivo JSON.  

```
aws guardduty list-findings \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --finding-criteria  file://myfile.json
```
Conteúdo de `myfile.json`:  

```
{"Criterion": {
    "resource.accessKeyDetails.userName":{
                "Eq":[
                    "testuser"
                    ]
                },
    "service.archived": {
                "Eq": [
                    "false"
                ]
            }
        }
}
```
Saída:  

```
{
    "FindingIds": [
        "1ab92989eaf0e742df4a014d5example"
    ]
}
```
Para obter mais informações, consulte [as descobertas](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html) no Guia GuardDuty do usuário.  
+  Para obter detalhes da API, consulte [ListFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-findings.html)em *Referência de AWS CLI Comandos*. 

### `list-invitations`
<a name="guardduty_ListInvitations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-invitations`.

**AWS CLI**  
**Listar detalhes sobre seus convites para se tornar uma conta-membro na região atual**  
O `list-invitations` exemplo a seguir lista detalhes e status de seus convites para se tornar uma conta GuardDuty membro na região atual.  

```
aws guardduty list-invitations
```
Saída:  

```
{
    "Invitations": [
        {
            "InvitationId": "d6b94fb03a66ff665f7db8764example",
            "InvitedAt": "2020-06-10T17:56:38.221Z",
            "RelationshipStatus": "Invited",
            "AccountId": "123456789111"
        }
    ]
}
```
Para obter mais informações, consulte [Gerenciamento de GuardDuty contas por convite](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_invitations.html) no Guia GuardDuty do usuário.  
+  Para obter detalhes da API, consulte [ListInvitations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-invitations.html)em *Referência de AWS CLI Comandos*. 

### `list-ip-sets`
<a name="guardduty_ListIpSets_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-ip-sets`.

**AWS CLI**  
**Listar conjuntos de IP confiáveis na região atual**  
O `list-ip-sets` exemplo a seguir lista os conjuntos de IP confiáveis na sua AWS região atual.  

```
aws guardduty list-ip-sets \
    --detector-id 12abc34d567e8fa901bc2d34eexample
```
Saída:  

```
{
    "IpSetIds": [
        "d4b94fc952d6912b8f3060768example"
    ]
}
```
Para obter mais informações, consulte [Trabalhando com listas de IPs confiáveis e listas de ameaças](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html) no Guia GuardDuty do usuário.  
+  Para obter detalhes da API, consulte [ListIpSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-ip-sets.html)em *Referência de AWS CLI Comandos*. 

### `list-members`
<a name="guardduty_ListMembers_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-members`.

**AWS CLI**  
**Exemplo 1: como listar somente os membros atuais na região atual**  
O `list-members` exemplo a seguir lista e fornece detalhes somente das contas atuais dos membros associadas à conta GuardDuty do administrador, na região atual.  

```
aws guardduty list-members \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --only-associated="true"
```
Saída:  

```
{
    "Members": [
        {
            "RelationshipStatus": "Enabled",
            "InvitedAt": "2020-06-09T22:49:00.910Z",
            "MasterId": "111122223333",
            "DetectorId": "7ab8b2f61b256c87f793f6a86example",
            "UpdatedAt": "2020-06-09T23:08:22.512Z",
            "Email": "your+member@example.com",
            "AccountId": "123456789012"
        }
    ]
}
```
Para obter mais informações, consulte [Entendendo a relação entre a conta GuardDuty do administrador e as contas dos membros](https://docs.aws.amazon.com/guardduty/latest/ug/administrator_member_relationships.html) no *Guia GuardDuty do Usuário*.  
**Exemplo 2: como listar todos os membros na região atual**  
O `list-members` exemplo a seguir lista e fornece detalhes de todas as contas dos membros, incluindo aquelas que foram desassociadas ou que ainda não aceitaram o convite do GuardDuty administrador, na região atual.  

```
aws guardduty list-members \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --only-associated="false"
```
Saída:  

```
{
    "Members": [
        {
            "RelationshipStatus": "Enabled",
            "InvitedAt": "2020-06-09T22:49:00.910Z",
            "MasterId": "111122223333",
            "DetectorId": "7ab8b2f61b256c87f793f6a86example",
            "UpdatedAt": "2020-06-09T23:08:22.512Z",
            "Email": "your+other+member@example.com",
            "AccountId": "555555555555"
        }
    ]
}
```
Para obter mais informações, consulte [Entendendo a relação entre a conta GuardDuty do administrador e as contas dos membros](https://docs.aws.amazon.com/guardduty/latest/ug/administrator_member_relationships.html) no *Guia GuardDuty do Usuário*.  
+  Para obter detalhes da API, consulte [ListMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/list-members.html)em *Referência de AWS CLI Comandos*. 

### `update-detector`
<a name="guardduty_UpdateDetector_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-detector`.

**AWS CLI**  
**Exemplo 1: Para habilitar o monitoramento de tempo de execução em GuardDuty**  
O exemplo de `update-detector` a seguir permite o monitoramento de runtime sem configuração adicional.  

```
aws guardduty update-detector \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --features 'Name=RUNTIME_MONITORING,Status=ENABLED'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Monitoramento de tempo de execução](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring.html) no *Guia GuardDuty do usuário*.  
**Exemplo 2: habilitar o monitoramento de runtime com configuração adicional**  
O exemplo de `update-detector` a seguir permite o monitoramento de runtime com configuração adicional para o EC2, ECS Fargate e EKS.  

```
aws guardduty update-detector \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --features 'Name=RUNTIME_MONITORING,Status=ENABLED,AdditionalConfiguration=[{Name=EC2_AGENT_MANAGEMENT,Status=ENABLED},{Name=ECS_FARGATE_AGENT_MANAGEMENT,Status=ENABLED},{Name=EKS_ADDON_MANAGEMENT,Status=ENABLED}]'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Monitoramento de tempo de execução](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring.html) no *Guia GuardDuty do usuário*.  
+  Para obter detalhes da API, consulte [UpdateDetector](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/update-detector.html)em *Referência de AWS CLI Comandos*. 

### `update-ip-set`
<a name="guardduty_UpdateIpSet_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-ip-set`.

**AWS CLI**  
**Atualizar um conjunto de IP confiável**  
O exemplo `update-ip-set` a seguir mostra como atualizar os detalhes de um conjunto de IP confiável.  

```
aws guardduty update-ip-set \
    --detector-id 12abc34d567e8fa901bc2d34eexample \
    --ip-set-id d4b94fc952d6912b8f3060768example \
    --location https://amzn-s3-demo-bucket.s3-us-west-2.amazonaws.com/customtrustlist2.csv
```
Este comando não produz saída.  
Para obter mais informações, consulte [Trabalhando com listas de IPs confiáveis e listas de ameaças](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_upload_lists.html) no *Guia GuardDuty do usuário*.  
+  Para obter detalhes da API, consulte [UpdateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/guardduty/update-ip-set.html)em *Referência de AWS CLI Comandos*. 