

Há mais exemplos de AWS SDK disponíveis no repositório [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) GitHub .

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Exemplos do Amazon Inspector usando AWS CLI
<a name="cli_2_inspector2_code_examples"></a>

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com o Amazon Inspector.

*Ações* são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.

**Topics**
+ [Ações](#actions)

## Ações
<a name="actions"></a>

### `add-attributes-to-findings`
<a name="inspector_AddAttributesToFindings_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `add-attributes-to-findings`.

**AWS CLI**  
**Adicionar atributos às descobertas**  
O comando `add-attribute-to-finding` a seguir designa um atributo com a chave de `Example` e o valor de `example` para a descoberta com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU`:  

```
aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example
```
Saída:  

```
{
    "failedItems": {}
}
```
Para obter mais informações, consulte Descobertas do Amazon Inspector no *Guia do usuário do Amazon* Inspector.  
+  Para obter detalhes da API, consulte [AddAttributesToFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/add-attributes-to-findings.html)em *Referência de AWS CLI Comandos*. 

### `associate-member`
<a name="inspector2_AssociateMember_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `associate-member`.

**AWS CLI**  
**Exemplo: Para associar uma AWS conta a um administrador delegado do Amazon Inspector**  
O `associate-member` exemplo a seguir associa uma AWS conta a um administrador delegado do Amazon Inspector.  

```
aws inspector2 associate-member \
    --account-id 123456789012
```
Saída:  

```
{
    "accountId": "123456789012"
}
```
Para obter mais informações, consulte [Gerenciando várias contas no Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) no Guia do usuário do *Amazon Inspector*.  
+  Para obter detalhes da API, consulte [AssociateMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/associate-member.html)em *Referência de AWS CLI Comandos*. 

### `create-assessment-target`
<a name="inspector_CreateAssessmentTarget_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-assessment-target`.

**AWS CLI**  
**Criar um destino de avaliação**  
O comando `create-assessment-target` a seguir cria um destino de avaliação chamado `ExampleAssessmentTarget` usando o grupo de recursos com o ARN de `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv`:  

```
aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
```
Saída:  

```
{
    "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX"
}
```
Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no *Guia do usuário do Amazon* Inspector.  
+  Para obter detalhes da API, consulte [CreateAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-assessment-target.html)em *Referência de AWS CLI Comandos*. 

### `create-assessment-template`
<a name="inspector_CreateAssessmentTemplate_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-assessment-template`.

**AWS CLI**  
**Para criar um modelo de avaliação**  
O comando `create-assessment-template` a seguir cria um modelo de avaliação chamado `ExampleAssessmentTemplate` para o destino da avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX`:  

```
aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue
```
Saída:  

```
{
    "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T"
}
```
Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no *Guia do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [CreateAssessmentTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-assessment-template.html)em *Referência de AWS CLI Comandos*. 

### `create-filter`
<a name="inspector2_CreateFilter_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-filter`.

**AWS CLI**  
**Criar um filtro**  
O exemplo `create-filter` a seguir cria uma regra de supressão que omite as descobertas do tipo de instância ECR.  

```
aws inspector2 create-filter \
    --name "ExampleSuppressionRuleECR" \
    --description "This suppression rule omits ECR instance type findings" \
    --action SUPPRESS \
    --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'
```
Saída:  

```
{
    "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
}
```
Para obter mais informações, consulte [Filtragem das Descobertas do Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) no *Guia do usuário do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [CreateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-filter.html)em *Referência de AWS CLI Comandos*. 

### `create-findings-report`
<a name="inspector2_CreateFindingsReport_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-findings-report`.

**AWS CLI**  
**Criar um relatório de descobertas**  
O exemplo `create-findings-report` a seguir cria um relatório de descoberta.  

```
aws inspector2 create-findings-report \
    --report-format CSV \
    --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \
    --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'
```
Saída:  

```
{
    "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
}
```
Para obter mais informações, consulte [Gerenciamento de Descobertas no Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing.html) no *Guia do usuário do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [CreateFindingsReport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-findings-report.html)em *Referência de AWS CLI Comandos*. 

### `create-resource-group`
<a name="inspector_CreateResourceGroup_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-resource-group`.

**AWS CLI**  
**Criar um grupo de recursos**  
O comando `create-resource-group` a seguir cria um grupo de recursos usando a chave de marcação de `Name` e o valor de `example`:  

```
aws inspector create-resource-group --resource-group-tags key=Name,value=example
```
Saída:  

```
{
   "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv"
}
```
Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no *Guia do usuário do Amazon* Inspector.  
+  Para obter detalhes da API, consulte [CreateResourceGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/create-resource-group.html)em *Referência de AWS CLI Comandos*. 

### `create-sbom-export`
<a name="inspector2_CreateSbomExport_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-sbom-export`.

**AWS CLI**  
**Criar um relatório de lista de materiais de software (SBOM)**  
O exemplo `create-sbom-export` a seguir cria um relatório de lista de materiais de software (SBOM).  

```
aws inspector2 create-sbom-export \
    --report-format SPDX_2_3 \
    --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \
    --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
```
Saída:  

```
{
    "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
}
```
Para obter mais informações, consulte [Exportar SBOMs com o Amazon](https://docs.aws.amazon.com/inspector/latest/user/sbom-export.html) Inspector no Guia do usuário do *Amazon Inspector*.  
+  Para obter detalhes da API, consulte [CreateSbomExport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/create-sbom-export.html)em *Referência de AWS CLI Comandos*. 

### `delete-assessment-run`
<a name="inspector_DeleteAssessmentRun_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-assessment-run`.

**AWS CLI**  
**Excluir uma execução de avaliação**  
O comando `delete-assessment-run` a seguir exclui a execução de avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe`:  

```
aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
```
Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no *Guia do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [DeleteAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-run.html)em *Referência de AWS CLI Comandos*. 

### `delete-assessment-target`
<a name="inspector_DeleteAssessmentTarget_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-assessment-target`.

**AWS CLI**  
**Para excluir um destino de avaliação**  
O comando `delete-assessment-target` a seguir exclui o destino da avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`:  

```
aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no *Guia do usuário do Amazon* Inspector.  
+  Para obter detalhes da API, consulte [DeleteAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-target.html)em *Referência de AWS CLI Comandos*. 

### `delete-assessment-template`
<a name="inspector_DeleteAssessmentTemplate_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-assessment-template`.

**AWS CLI**  
**Para excluir um modelo de avaliação**  
O comando `delete-assessment-template` a seguir exclui o modelo de avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T`:  

```
aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
```
Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no *Guia do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [DeleteAssessmentTemplate](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/delete-assessment-template.html)em *Referência de AWS CLI Comandos*. 

### `delete-filter`
<a name="inspector2_DeleteFilter_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-filter`.

**AWS CLI**  
**Excluir uma regra de filtro**  
O exemplo `delete-filter` a seguir exclui um filtro.  

```
aws inspector2 delete-filter \
    --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
```
Saída:  

```
{
    "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
}
```
Para obter mais informações, consulte [Filtragem das Descobertas do Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) no *Guia do usuário do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [DeleteFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/delete-filter.html)em *Referência de AWS CLI Comandos*. 

### `describe-assessment-runs`
<a name="inspector_DescribeAssessmentRuns_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-assessment-runs`.

**AWS CLI**  
**Descrever execuções de avaliação**  
O comando `describe-assessment-run` a seguir descreve uma execução de avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE`:  

```
aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Saída:  

```
{
        "assessmentRuns": [
          {
                "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
                "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
                "completedAt": 1458680301.4,
                "createdAt": 1458680170.035,
                "dataCollected": true,
                "durationInSeconds": 3600,
                "name": "Run 1 for ExampleAssessmentTemplate",
                "notifications": [],
                "rulesPackageArns": [
                  "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP"
                ],
                "startedAt": 1458680170.161,
                "state": "COMPLETED",
                "stateChangedAt": 1458680301.4,
                "stateChanges": [
                  {
                        "state": "CREATED",
                        "stateChangedAt": 1458680170.035
                  },
                  {
                        "state": "START_DATA_COLLECTION_PENDING",
                        "stateChangedAt": 1458680170.065
                  },
                  {
                        "state": "START_DATA_COLLECTION_IN_PROGRESS",
                        "stateChangedAt": 1458680170.096
                  },
                  {
                        "state": "COLLECTING_DATA",
                        "stateChangedAt": 1458680170.161
                  },
                  {
                        "state": "STOP_DATA_COLLECTION_PENDING",
                        "stateChangedAt": 1458680239.883
                  },
                  {
                        "state": "DATA_COLLECTED",
                        "stateChangedAt": 1458680299.847
                  },
                  {
                        "state": "EVALUATING_RULES",
                        "stateChangedAt": 1458680300.099
                  },
                  {
                        "state": "COMPLETED",
                        "stateChangedAt": 1458680301.4
                  }
                ],
                "userAttributesForFindings": []
          }
        ],
        "failedItems": {}
}
```
Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no *Guia do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [DescribeAssessmentRuns](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-runs.html)em *Referência de AWS CLI Comandos*. 

### `describe-assessment-targets`
<a name="inspector_DescribeAssessmentTargets_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-assessment-targets`.

**AWS CLI**  
**Descrever destinos de avaliação**  
O comando `describe-assessment-targets` a seguir descreve o destino da avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`:  

```
aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Saída:  

```
{
      "assessmentTargets": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq",
              "createdAt": 1458074191.459,
              "name": "ExampleAssessmentTarget",
              "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI",
              "updatedAt": 1458074191.459
        }
      ],
      "failedItems": {}
}
```
Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no *Guia do usuário do Amazon* Inspector.  
+  Para obter detalhes da API, consulte [DescribeAssessmentTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-targets.html)em *Referência de AWS CLI Comandos*. 

### `describe-assessment-templates`
<a name="inspector_DescribeAssessmentTemplates_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-assessment-templates`.

**AWS CLI**  
**Descrever os modelos de avaliação**  
O comando `describe-assessment-templates` a seguir descreve o modelo de avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw`:  

```
aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
```
Saída:  

```
{
      "assessmentTemplates": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
              "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq",
              "createdAt": 1458074191.844,
              "durationInSeconds": 3600,
              "name": "ExampleAssessmentTemplate",
              "rulesPackageArns": [
                "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP"
              ],
              "userAttributesForFindings": []
        }
      ],
      "failedItems": {}
}
```
Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no *Guia do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [DescribeAssessmentTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-assessment-templates.html)em *Referência de AWS CLI Comandos*. 

### `describe-cross-account-access-role`
<a name="inspector_DescribeCrossAccountAccessRole_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-cross-account-access-role`.

**AWS CLI**  
**Descrever o perfil de acesso entre contas**  
O `describe-cross-account-access-role` comando a seguir descreve a função do IAM que permite que o Amazon Inspector acesse sua AWS conta:  

```
aws inspector describe-cross-account-access-role
```
Saída:  

```
{
        "registeredAt": 1458069182.826,
        "roleArn": "arn:aws:iam::123456789012:role/inspector",
        "valid": true
}
```
Para obter mais informações, consulte Configuração do Amazon Inspector no *Guia do Usuário Amazon Inspector*.  
+  Para obter detalhes da API, consulte [DescribeCrossAccountAccessRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-cross-account-access-role.html)em *Referência de AWS CLI Comandos*. 

### `describe-findings`
<a name="inspector_DescribeFindings_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-findings`.

**AWS CLI**  
**Descrever as descobertas**  
O comando `describe-findings` a seguir descreve a descoberta com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4`:  

```
aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
```
Saída:  

```
{
      "failedItems": {},
      "findings": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4",
              "assetAttributes": {
                "ipv4Addresses": [],
                "schemaVersion": 1
              },
              "assetType": "ec2-instance",
              "attributes": [],
              "confidence": 10,
              "createdAt": 1458680301.37,
              "description": "Amazon Inspector did not find any potential security issues during this assessment.",
              "indicatorOfCompromise": false,
              "numericSeverity": 0,
              "recommendation": "No remediation needed.",
              "schemaVersion": 1,
              "service": "Inspector",
              "serviceAttributes": {
                "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
                "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP",
                "schemaVersion": 1
              },
              "severity": "Informational",
              "title": "No potential security issues found",
              "updatedAt": 1458680301.37,
              "userAttributes": []
        }
      ]
}
```
Para obter mais informações, consulte Descobertas do Amazon Inspector no *Guia do usuário do Amazon* Inspector.  
+  Para obter detalhes da API, consulte [DescribeFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-findings.html)em *Referência de AWS CLI Comandos*. 

### `describe-resource-groups`
<a name="inspector_DescribeResourceGroups_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-resource-groups`.

**AWS CLI**  
**Descrever grupos de recursos**  
O comando`describe-resource-groups` a seguir descreve o grupo de recursos com o ARN de `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI`:  

```
aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
```
Saída:  

```
{
      "failedItems": {},
      "resourceGroups": [
        {
              "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI",
              "createdAt": 1458074191.098,
              "tags": [
                {
                      "key": "Name",
                      "value": "example"
                }
              ]
        }
      ]
}
```
Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no *Guia do usuário do Amazon* Inspector.  
+  Para obter detalhes da API, consulte [DescribeResourceGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-resource-groups.html)em *Referência de AWS CLI Comandos*. 

### `describe-rules-packages`
<a name="inspector_DescribeRulesPackages_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-rules-packages`.

**AWS CLI**  
**Descrever pacotes de regras**  
O comando`describe-rules-packages` a seguir descreve o pacote de regras com o ARN de `arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p`:  

```
aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
```
Saída:  

```
{
      "failedItems": {},
      "rulesPackages": [
        {
              "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
              "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and
              Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service
              or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see
              [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed
              Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to
              find detailed information about this CVE, its severity, and how to mitigate it. ",
              "name": "Common Vulnerabilities and Exposures",
              "provider": "Amazon Web Services, Inc.",
              "version": "1.1"
        }
      ]
}
```
Para obter mais informações, consulte Pacotes e regras de regras do Amazon Inspector no Guia do *Amazon Inspector*.  
+  Para obter detalhes da API, consulte [DescribeRulesPackages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/describe-rules-packages.html)em *Referência de AWS CLI Comandos*. 

### `disassociate-member`
<a name="inspector2_DisassociateMember_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `disassociate-member`.

**AWS CLI**  
**Exemplo: como desassociar uma conta-membro de um administrador delegado do Amazon Inspector**  
O `disassociate-member` exemplo a seguir desassocia uma AWS conta de um administrador delegado do Amazon Inspector.  

```
aws inspector2 disassociate-member \
    --account-id 123456789012
```
Saída:  

```
{
    "accountId": "123456789012"
}
```
Para obter mais informações, consulte [Gerenciando várias contas no Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) no Guia do usuário do *Amazon Inspector*.  
+  Para obter detalhes da API, consulte [DisassociateMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/disassociate-member.html)em *Referência de AWS CLI Comandos*. 

### `get-configuration`
<a name="inspector2_GetConfiguration_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-configuration`.

**AWS CLI**  
**Obter as definições de varreduras do Inspector**  
O exemplo `get-configuration` a seguir obtém as definições de varreduras do Inspector.  

```
aws inspector2 get-configuration
```
Saída:  

```
{
    "ec2Configuration": {
        "scanModeState": {
            "scanMode": "EC2_HYBRID",
            "scanModeStatus": "SUCCESS"
        }
    },
    "ecrConfiguration": {
        "rescanDurationState": {
            "pullDateRescanDuration": "DAYS_90",
            "rescanDuration": "DAYS_30",
            "status": "SUCCESS",
            "updatedAt": "2024-05-14T21:16:20.237000+00:00"
        }
     }
}
```
Para obter mais informações, consulte [Varredura Automatizada de Recursos com o Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-resources.html) no *Guia do usuário do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [GetConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/get-configuration.html)em *Referência de AWS CLI Comandos*. 

### `get-member`
<a name="inspector2_GetMember_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-member`.

**AWS CLI**  
**Exemplo: como obter informações de membros da sua organização**  
aws inspector2 get-member --account-id 123.456.789.012  
Saída:  

```
{
        "member": {
        "accountId": "123456789012",
        "delegatedAdminAccountId": "123456789012",
        "relationshipStatus": "ENABLED",
        "updatedAt": "2023-09-11T09:57:20.520000-07:00"
    }
}
```
Para obter mais informações, consulte [Gerenciando várias contas no Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) no Guia do usuário do *Amazon Inspector*.  
+  Para obter detalhes da API, consulte [GetMember](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/get-member.html)em *Referência de AWS CLI Comandos*. 

### `get-telemetry-metadata`
<a name="inspector_GetTelemetryMetadata_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-telemetry-metadata`.

**AWS CLI**  
**Obter os metadados de telemetria**  
O comando `get-telemetry-metadata` a seguir gera informações sobre os dados coletados para a execução da avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE`:  

```
aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Saída:  

```
{
      "telemetryMetadata": [
        {
              "count": 2,
              "dataSize": 345,
              "messageType": "InspectorDuplicateProcess"
        },
        {
              "count": 3,
              "dataSize": 255,
              "messageType": "InspectorTimeEventMsg"
        },
        {
              "count": 4,
              "dataSize": 1082,
              "messageType": "InspectorNetworkInterface"
        },
        {
              "count": 2,
              "dataSize": 349,
              "messageType": "InspectorDnsEntry"
        },
        {
              "count": 11,
              "dataSize": 2514,
              "messageType": "InspectorDirectoryInfoMsg"
        },
        {
              "count": 1,
              "dataSize": 179,
              "messageType": "InspectorTcpV6ListeningPort"
        },
        {
              "count": 101,
              "dataSize": 10949,
              "messageType": "InspectorTerminal"
        },
        {
              "count": 26,
              "dataSize": 5916,
              "messageType": "InspectorUser"
        },
        {
              "count": 282,
              "dataSize": 32148,
              "messageType": "InspectorDynamicallyLoadedCodeModule"
        },
        {
              "count": 18,
              "dataSize": 10172,
              "messageType": "InspectorCreateProcess"
        },
        {
              "count": 3,
              "dataSize": 8001,
              "messageType": "InspectorProcessPerformance"
        },
        {
              "count": 1,
              "dataSize": 360,
              "messageType": "InspectorOperatingSystem"
        },
        {
              "count": 6,
              "dataSize": 546,
              "messageType": "InspectorStopProcess"
        },
        {
              "count": 1,
              "dataSize": 1553,
              "messageType": "InspectorInstanceMetaData"
        },
        {
              "count": 2,
              "dataSize": 434,
              "messageType": "InspectorTcpV4Connection"
        },
        {
              "count": 474,
              "dataSize": 2960322,
              "messageType": "InspectorPackageInfo"
        },
        {
              "count": 3,
              "dataSize": 2235,
              "messageType": "InspectorSystemPerformance"
        },
        {
              "count": 105,
              "dataSize": 46048,
              "messageType": "InspectorCodeModule"
        },
        {
              "count": 1,
              "dataSize": 182,
              "messageType": "InspectorUdpV6ListeningPort"
        },
        {
              "count": 2,
              "dataSize": 371,
              "messageType": "InspectorUdpV4ListeningPort"
        },
        {
              "count": 18,
              "dataSize": 8362,
              "messageType": "InspectorKernelModule"
        },
        {
              "count": 29,
              "dataSize": 48788,
              "messageType": "InspectorConfigurationInfo"
        },
        {
              "count": 1,
              "dataSize": 79,
              "messageType": "InspectorMonitoringStart"
        },
        {
              "count": 5,
              "dataSize": 0,
              "messageType": "InspectorSplitMsgBegin"
        },
        {
              "count": 51,
              "dataSize": 4593,
              "messageType": "InspectorGroup"
        },
        {
              "count": 1,
              "dataSize": 184,
              "messageType": "InspectorTcpV4ListeningPort"
        },
        {
              "count": 1159,
              "dataSize": 3146579,
              "messageType": "Total"
        },
        {
              "count": 5,
              "dataSize": 0,
              "messageType": "InspectorSplitMsgEnd"
        },
        {
              "count": 1,
              "dataSize": 612,
              "messageType": "InspectorLoadImageInProcess"
        }
      ]
}
```
+  Para obter detalhes da API, consulte [GetTelemetryMetadata](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/get-telemetry-metadata.html)em *Referência de AWS CLI Comandos*. 

### `list-account-permissions`
<a name="inspector2_ListAccountPermissions_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-account-permissions`.

**AWS CLI**  
**Listar as permissões da conta**  
O exemplo `list-account-permissions` a seguir lista as permissões da sua conta.  

```
aws inspector2 list-account-permissions
```
Saída:  

```
{
    "permissions": [
        {
            "operation": "ENABLE_SCANNING",
            "service": "ECR"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "ECR"
        },
        {
            "operation": "ENABLE_REPOSITORY",
            "service": "ECR"
        },
        {
            "operation": "DISABLE_REPOSITORY",
            "service": "ECR"
        },
        {
            "operation": "ENABLE_SCANNING",
            "service": "EC2"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "EC2"
        },
        {
            "operation": "ENABLE_SCANNING",
            "service": "LAMBDA"
        },
        {
            "operation": "DISABLE_SCANNING",
            "service": "LAMBDA"
        }
    ]
}
```
Para obter mais informações, consulte [Gerenciamento de Identidade e Acesso para o Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html) no *Guia do usuário do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [ListAccountPermissions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-account-permissions.html)em *Referência de AWS CLI Comandos*. 

### `list-assessment-run-agents`
<a name="inspector_ListAssessmentRunAgents_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-assessment-run-agents`.

**AWS CLI**  
**Listar agentes de execução de avaliação**  
O comando `list-assessment-run-agents` a seguir lista os agentes de execução de avaliação com o ARN específico.  

```
aws inspector list-assessment-run-agents \
    --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
```
Saída:  

```
{
    "assessmentRunAgents": [
        {
            "agentHealth": "HEALTHY",
            "agentHealthCode": "HEALTHY",
            "agentId": "i-49113b93",
            "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
            "telemetryMetadata": [
                {
                    "count": 2,
                    "dataSize": 345,
                    "messageType": "InspectorDuplicateProcess"
                },
                {
                    "count": 3,
                    "dataSize": 255,
                    "messageType": "InspectorTimeEventMsg"
                },
                {
                    "count": 4,
                    "dataSize": 1082,
                    "messageType": "InspectorNetworkInterface"
                },
                {
                    "count": 2,
                    "dataSize": 349,
                    "messageType": "InspectorDnsEntry"
                },
                {
                    "count": 11,
                    "dataSize": 2514,
                    "messageType": "InspectorDirectoryInfoMsg"
                },
                {
                    "count": 1,
                    "dataSize": 179,
                    "messageType": "InspectorTcpV6ListeningPort"
                },
                {
                    "count": 101,
                    "dataSize": 10949,
                    "messageType": "InspectorTerminal"
                },
                {
                    "count": 26,
                    "dataSize": 5916,
                    "messageType": "InspectorUser"
                },
                {
                    "count": 282,
                    "dataSize": 32148,
                    "messageType": "InspectorDynamicallyLoadedCodeModule"
                },
                {
                    "count": 18,
                    "dataSize": 10172,
                    "messageType": "InspectorCreateProcess"
                },
                {
                    "count": 3,
                    "dataSize": 8001,
                    "messageType": "InspectorProcessPerformance"
                },
                {
                    "count": 1,
                    "dataSize": 360,
                    "messageType": "InspectorOperatingSystem"
                },
                {
                    "count": 6,
                    "dataSize": 546,
                    "messageType": "InspectorStopProcess"
                },
                {
                    "count": 1,
                    "dataSize": 1553,
                    "messageType": "InspectorInstanceMetaData"
                },
                {
                    "count": 2,
                    "dataSize": 434,
                    "messageType": "InspectorTcpV4Connection"
                },
                {
                    "count": 474,
                    "dataSize": 2960322,
                    "messageType": "InspectorPackageInfo"
                },
                {
                    "count": 3,
                    "dataSize": 2235,
                    "messageType": "InspectorSystemPerformance"
                },
                {
                    "count": 105,
                    "dataSize": 46048,
                    "messageType": "InspectorCodeModule"
                },
                {
                    "count": 1,
                    "dataSize": 182,
                    "messageType": "InspectorUdpV6ListeningPort"
                },
                {
                    "count": 2,
                    "dataSize": 371,
                    "messageType": "InspectorUdpV4ListeningPort"
                },
                {
                    "count": 18,
                    "dataSize": 8362,
                    "messageType": "InspectorKernelModule"
                },
                {
                    "count": 29,
                    "dataSize": 48788,
                    "messageType": "InspectorConfigurationInfo"
                },
                {
                    "count": 1,
                    "dataSize": 79,
                    "messageType": "InspectorMonitoringStart"
                },
                {
                    "count": 5,
                    "dataSize": 0,
                    "messageType": "InspectorSplitMsgBegin"
                },
                {
                    "count": 51,
                    "dataSize": 4593,
                    "messageType": "InspectorGroup"
                },
                {
                    "count": 1,
                    "dataSize": 184,
                    "messageType": "InspectorTcpV4ListeningPort"
                },
                {
                    "count": 1159,
                    "dataSize": 3146579,
                    "messageType": "Total"
                },
                {
                    "count": 5,
                    "dataSize": 0,
                    "messageType": "InspectorSplitMsgEnd"
                },
                {
                    "count": 1,
                    "dataSize": 612,
                    "messageType": "InspectorLoadImageInProcess"
                }
            ]
        }
    ]
}
```
Para obter mais informações, consulte [AWS Agentes](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_agents.html) no *Guia do usuário do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [ListAssessmentRunAgents](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-run-agents.html)em *Referência de AWS CLI Comandos*. 

### `list-assessment-runs`
<a name="inspector_ListAssessmentRuns_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-assessment-runs`.

**AWS CLI**  
**Listar as execuções de avaliação**  
O comando `list-assessment-runs` a seguir lista todas as execuções de avaliação existentes.  

```
aws inspector list-assessment-runs
```
Saída:  

```
{
    "assessmentRunArns": [
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE",
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v"
    ]
}
```
Para obter mais informações, consulte [Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_assessments.html) no *Guia do usuário do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [ListAssessmentRuns](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-runs.html)em *Referência de AWS CLI Comandos*. 

### `list-assessment-targets`
<a name="inspector_ListAssessmentTargets_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-assessment-targets`.

**AWS CLI**  
**Listar os destinos da avaliação**  
O comando `list-assessment-targets` a seguir lista todos os destinos de avaliação existentes:  

```
aws inspector list-assessment-targets
```
Saída:  

```
{
       "assessmentTargetArns": [
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq"
       ]
}
```
Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no *Guia do usuário do Amazon* Inspector.  
+  Para obter detalhes da API, consulte [ListAssessmentTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-targets.html)em *Referência de AWS CLI Comandos*. 

### `list-assessment-templates`
<a name="inspector_ListAssessmentTemplates_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-assessment-templates`.

**AWS CLI**  
**Listar modelos de avaliação**  
O comando `list-assessment-templates` a seguir lista todos os modelos de avaliação existentes:  

```
aws inspector list-assessment-templates
```
Saída:  

```
{
       "assessmentTemplateArns": [
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw",
       "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh"
       ]
}
```
Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no *Guia do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [ListAssessmentTemplates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-assessment-templates.html)em *Referência de AWS CLI Comandos*. 

### `list-coverage-statistics`
<a name="inspector2_ListCoverageStatistics_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-coverage-statistics`.

**AWS CLI**  
**Exemplo 1: listar estatísticas de cobertura por grupos**  
O `list-coverage-statistics` exemplo a seguir lista as estatísticas de cobertura do seu AWS ambiente por grupos.  

```
aws inspector2 list-coverage-statistics \
   --group-by RESOURCE_TYPE
```
Saída:  

```
{
    "countsByGroup": [
        {
            "count": 56,
            "groupKey": "AWS_LAMBDA_FUNCTION"
        },
        {
            "count": 27,
            "groupKey": "AWS_ECR_REPOSITORY"
        },
        {
            "count": 18,
            "groupKey": "AWS_EC2_INSTANCE"
        },
        {
            "count": 3,
            "groupKey": "AWS_ECR_CONTAINER_IMAGE"
        },
        {
            "count": 1,
            "groupKey": "AWS_ACCOUNT"
        }
    ],
    "totalCounts": 105
}
```
Para obter mais informações, consulte [Avaliando a cobertura do AWS seu ambiente pelo Amazon Inspector no Guia do](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) Usuário do *Amazon Inspector*.  
**Exemplo 2: listar estatísticas de cobertura por tipo de recurso**  
O `list-coverage-statistics` exemplo a seguir lista as estatísticas de cobertura do seu AWS ambiente por tipo de recurso.  

```
aws inspector2 list-coverage-statistics
    --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}'
    --group-by SCAN_STATUS_REASON
```
Saída:  

```
{
    "countsByGroup": [
        {
            "count": 27,
            "groupKey": "SUCCESSFUL"
        }
    ],
    "totalCounts": 27
}
```
Para obter mais informações, consulte [Avaliando a cobertura do AWS seu ambiente pelo Amazon Inspector no Guia do](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) Usuário do *Amazon Inspector*.  
**Exemplo 3: listar as estatísticas de cobertura por nome do repositório ECR**  
O `list-coverage-statistics` exemplo a seguir lista as estatísticas de cobertura do seu AWS ambiente pelo nome do repositório ECR.  

```
aws inspector2 list-coverage-statistics
   --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'
   --group-by SCAN_STATUS_REASON
```
Saída:  

```
{
    "countsByGroup": [
        {
            "count": 3,
            "groupKey": "SUCCESSFUL"
        }
    ],
    "totalCounts": 3
}
```
Para obter mais informações, consulte [Avaliando a cobertura do AWS seu ambiente pelo Amazon Inspector no Guia do](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html) Usuário do *Amazon Inspector*.  
+  Para obter detalhes da API, consulte [ListCoverageStatistics](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-coverage-statistics.html)em *Referência de AWS CLI Comandos*. 

### `list-coverage`
<a name="inspector2_ListCoverage_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-coverage`.

**AWS CLI**  
**Exemplo 1: listar detalhes de cobertura sobre seu ambiente**  
O exemplo `list-coverage` a seguir lista os detalhes da cobertura do seu ambiente.  

```
aws inspector2 list-coverage
```
Saída:  

```
{
    "coveredResources": [
        {
            "accountId": "123456789012",
            "lastScannedAt": "2024-05-20T16:23:20-07:00",
            "resourceId": "i-EXAMPLE55555555555",
            "resourceMetadata": {
                "ec2": {
                    "amiId": "ami-EXAMPLE6666666666",
                    "platform": "LINUX"
                }
            },
            "resourceType": "AWS_EC2_INSTANCE",
            "scanStatus": {
                "reason": "SUCCESSFUL",
                "statusCode": "ACTIVE"
            },
            "scanType": "PACKAGE"
        }
    ]
}
```
**Exemplo 2: listar detalhes de cobertura sobre o tipo de recurso da função do Lambda**  
O exemplo `list-coverage` a seguir lista os detalhes do tipo de recurso da função do Lambda.  

```
aws inspector2 list-coverage
    --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'
```
Saída:  

```
{
    "coveredResources": [
        {
            "accountId": "123456789012",
            "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST",
            "resourceMetadata": {
                "lambdaFunction": {
                    "functionName": "Eval-container-scan-results",
                    "functionTags": {},
                    "layers": [],
                    "runtime": "PYTHON_3_7"
                }
            },
            "resourceType": "AWS_LAMBDA_FUNCTION",
            "scanStatus": {
                "reason": "SUCCESSFUL",
                "statusCode": "ACTIVE"
            },
            "scanType": "CODE"
        }
    ]
}
```
+  Para obter detalhes da API, consulte [ListCoverage](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-coverage.html)em *Referência de AWS CLI Comandos*. 

### `list-delegated-admin-accounts`
<a name="inspector2_ListDelegatedAdminAccounts_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-delegated-admin-accounts`.

**AWS CLI**  
**Listar informações sobre a conta de administrador delegado da sua organização**  
O exemplo `list-delegated-admin-accounts` a seguir lista informações sobre a conta de administrador delegado da sua organização.  

```
aws inspector2 list-delegated-admin-accounts
```
Saída:  

```
{
    "delegatedAdminAccounts": [
        {
            "accountId": "123456789012",
            "status": "ENABLED"
        }
    ]
}
```
Para obter mais informações, consulte [Designação de um administrador delegado para o Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/admin-member-relationship.html) no *Guia do usuário do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [ListDelegatedAdminAccounts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-delegated-admin-accounts.html)em *Referência de AWS CLI Comandos*. 

### `list-event-subscriptions`
<a name="inspector_ListEventSubscriptions_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-event-subscriptions`.

**AWS CLI**  
**Para listar assinaturas de eventos**  
O comando `list-event-subscriptions` a seguir lista todas as inscrições de eventos para o modelo de avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0`:  

```
aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
```
Saída:  

```
{
      "subscriptions": [
        {
              "eventSubscriptions": [
                {
                      "event": "ASSESSMENT_RUN_COMPLETED",
                      "subscribedAt": 1459455440.867
                }
              ],
              "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0",
              "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic"
        }
      ]
}
```
Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no *Guia do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [ListEventSubscriptions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-event-subscriptions.html)em *Referência de AWS CLI Comandos*. 

### `list-filters`
<a name="inspector2_ListFilters_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-filters`.

**AWS CLI**  
**Listar filtros associados à conta que você usou para ativar o Amazon Inspector**  
Os exemplos `list-filters` a seguir listam os filtros associados à conta que você usou para ativar o Amazon Inspector.  

```
aws inspector2 list-filters
```
Saída:  

```
{
    "filters": [
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:11:08.602000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_EC2_INSTANCE"
                    },
                ]
            },
            "description": "This suppression rule omits EC2 instance type findings",
            "name": "ExampleSuppressionRuleEC2",
            "ownerId": "o-EXAMPLE222",
            "tags": {},
            "updatedAt": "2024-05-15T21:11:08.602000+00:00"
        },
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:28:27.054000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_ECR_INSTANCE"
                    }
                ]
            },
            "description": "This suppression rule omits ECR instance type findings",
            "name": "ExampleSuppressionRuleECR",
            "ownerId": "o-EXAMPLE222",
            "tags": {},
            "updatedAt": "2024-05-15T21:28:27.054000+00:00"
        }
    ]
}
```
Para obter mais informações, consulte [Filtragem das Descobertas do Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) no *Guia do usuário do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [ListFilters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-filters.html)em *Referência de AWS CLI Comandos*. 

### `list-findings`
<a name="inspector_ListFindings_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-findings`.

**AWS CLI**  
**Listar as descobertas**  
O comando `list-findings` a seguir lista todas as descobertas geradas:  

```
aws inspector list-findings
```
Saída:  

```
{
        "findingArns": [
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4",
        "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy"
      ]
}
```
Para obter mais informações, consulte Descobertas do Amazon Inspector no *Guia do usuário do Amazon* Inspector.  
+  Para obter detalhes da API, consulte [ListFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-findings.html)em *Referência de AWS CLI Comandos*. 

### `list-members`
<a name="inspector2_ListMembers_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-members`.

**AWS CLI**  
**Exemplo 1: como listar todas as contas-membro associadas ao administrador delegado do Amazon Inspector para sua organização**  
aws inspector2 list-members --only-associated  
Saída:  

```
{
        {
             "members": [
        {
             "accountId": "123456789012",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2023-09-11T09:57:20.520000-07:00"
        },
        {
             "accountId": "123456789012",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2024-08-12T10:13:01.472000-07:00"
        },
        {
             "accountId": "625032911453",
             "delegatedAdminAccountId": "123456789012",
             "relationshipStatus": "ENABLED",
             "updatedAt": "2023-09-11T09:57:20.438000-07:00"
        },
        {
            "accountId": "715411239211",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-04-24T09:14:57.471000-07:00"
        }
    ]
}
```
Para obter mais informações, consulte [Gerenciando várias contas no Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) no Guia do usuário do *Amazon Inspector*.  
**Exemplo 2: como listar todas as contas-membro associadas e desassociadas do administrador delegado do Amazon Inspector para sua organização**  
membros da lista aws inspector2 -- no-only-associated  
Saída:  

```
{
        {
            "members": [
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "REMOVED",
            "updatedAt": "2024-05-15T11:34:53.326000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2023-09-11T09:57:20.520000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-08-12T10:13:01.472000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2023-09-11T09:57:20.438000-07:00"
        },
        {
            "accountId": "123456789012",
            "delegatedAdminAccountId": "123456789012",
            "relationshipStatus": "ENABLED",
            "updatedAt": "2024-04-24T09:14:57.471000-07:00"
        }
    ]
}
```
Para obter mais informações, consulte [Gerenciando várias contas no Amazon Inspector with AWS Organizations](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html) no Guia do usuário do *Amazon Inspector*.  
+  Para obter detalhes da API, consulte [ListMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-members.html)em *Referência de AWS CLI Comandos*. 

### `list-rules-packages`
<a name="inspector_ListRulesPackages_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-rules-packages`.

**AWS CLI**  
**Listar pacotes de regras**  
O comando `list-rules-packages` a seguir lista todos os pacotes de regras do Inspector disponíveis:  

```
aws inspector list-rules-packages
```
Saída:  

```
{
       "rulesPackageArns": [
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ",
         "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD"
       ]
 }
```
Para obter mais informações, consulte Pacotes e regras de regras do Amazon Inspector no Guia do *Amazon Inspector*.  
+  Para obter detalhes da API, consulte [ListRulesPackages](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-rules-packages.html)em *Referência de AWS CLI Comandos*. 

### `list-tags-for-resource`
<a name="inspector_ListTagsForResource_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-tags-for-resource`.

**AWS CLI**  
**Para listar tags para recurso**  
O comando `list-tags-for-resource` a seguir lista todas as marcações associadas ao modelo de avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu`:  

```
aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
```
Saída:  

```
{
      "tags": [
        {
              "key": "Name",
              "value": "Example"
        }
      ]
}
```
Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no *Guia do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/list-tags-for-resource.html)em *Referência de AWS CLI Comandos*. 

### `list-usage-totals`
<a name="inspector2_ListUsageTotals_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-usage-totals`.

**AWS CLI**  
**Listar os totais de uso nos últimos 30 dias**  
Os exemplos `list-usage-totals` a seguir listam os totais de uso nos últimos 30 dias.  

```
aws inspector2 list-usage-totals
```
Saída:  

```
{
    "totals": [
        {
            "accountId": "123456789012",
            "usage": [
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 4.6022044647,
                    "total": 1893.4784083333334,
                    "type": "EC2_AGENTLESS_INSTANCE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 18.892449279,
                    "total": 10882.050784722222,
                    "type": "EC2_INSTANCE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 5.4525363736,
                    "total": 6543.043648333333,
                    "type": "LAMBDA_FUNCTION_CODE_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 3.9064080309,
                    "total": 9375.379274166668,
                    "type": "LAMBDA_FUNCTION_HOURS"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 0.06,
                    "total": 6.0,
                    "type": "ECR_RESCAN"
                },
                {
                    "currency": "USD",
                    "estimatedMonthlyCost": 0.09,
                    "total": 1.0,
                    "type": "ECR_INITIAL_SCAN"
                }
            ]
        }
    ]
}
```
Para obter mais informações, consulte [Monitoramento de uso e custo no Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/usage.html) no *Guia do usuário do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [ListUsageTotals](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/list-usage-totals.html)em *Referência de AWS CLI Comandos*. 

### `preview-agents`
<a name="inspector_PreviewAgents_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `preview-agents`.

**AWS CLI**  
**Pré-visualizar agentes**  
O comando `preview-agents` a seguir visualiza os agentes instalados nas instâncias do EC2 que fazem parte do destino de avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq`:  

```
aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
```
Saída:  

```
{
      "agentPreviews": [
        {
              "agentId": "i-49113b93"
        }
      ]
}
```
Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no *Guia do usuário do Amazon* Inspector.  
+  Para obter detalhes da API, consulte [PreviewAgents](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/preview-agents.html)em *Referência de AWS CLI Comandos*. 

### `register-cross-account-access-role`
<a name="inspector_RegisterCrossAccountAccessRole_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `register-cross-account-access-role`.

**AWS CLI**  
**Registrar o perfil de acesso entre contas**  
O comando `register-cross-account-access-role` a seguir registra o perfil do IAM com o ARN de `arn:aws:iam::123456789012:role/inspector` que o Amazon Inspector usa para listar suas instâncias do EC2 no início da execução da avaliação quando você chama o comando preview-agents:  

```
aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector
```
Para obter mais informações, consulte Configuração do Amazon Inspector no *Guia do Usuário Amazon Inspector*.  
+  Para obter detalhes da API, consulte [RegisterCrossAccountAccessRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/register-cross-account-access-role.html)em *Referência de AWS CLI Comandos*. 

### `remove-attributes-from-findings`
<a name="inspector_RemoveAttributesFromFindings_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `remove-attributes-from-findings`.

**AWS CLI**  
**Remover atributos das descobertas**  
O comando `remove-attributes-from-finding` a seguir remove o atributo com a chave de `Example` e o valor de `example` da descoberta com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU`:  

```
aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example
```
Saída:  

```
{
      "failedItems": {}
}
```
Para obter mais informações, consulte Descobertas do Amazon Inspector no *Guia do usuário do Amazon* Inspector.  
+  Para obter detalhes da API, consulte [RemoveAttributesFromFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/remove-attributes-from-findings.html)em *Referência de AWS CLI Comandos*. 

### `set-tags-for-resource`
<a name="inspector_SetTagsForResource_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `set-tags-for-resource`.

**AWS CLI**  
**Listar as marcações para um recurso**  
O comando `set-tags-for-resource` a seguir define a marcação com a chave de `Example` e o valor de `example` para o modelo de avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0`:  

```
aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example
```
Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no *Guia do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [SetTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/set-tags-for-resource.html)em *Referência de AWS CLI Comandos*. 

### `start-assessment-run`
<a name="inspector_StartAssessmentRun_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `start-assessment-run`.

**AWS CLI**  
**Iniciar uma execução de avaliação**  
O comando `start-assessment-run` a seguir inicia a execução da avaliação nomeada `examplerun` usando o modelo de avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T`:  

```
aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
```
Saída:  

```
{
      "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY"
}
```
Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no *Guia do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [StartAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/start-assessment-run.html)em *Referência de AWS CLI Comandos*. 

### `stop-assessment-run`
<a name="inspector_StopAssessmentRun_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `stop-assessment-run`.

**AWS CLI**  
**Interromper uma execução de avaliação**  
O comando `stop-assessment-run` a seguir interrompe a execução da avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY`:  

```
aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
```
Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no *Guia do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [StopAssessmentRun](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/stop-assessment-run.html)em *Referência de AWS CLI Comandos*. 

### `subscribe-to-event`
<a name="inspector_SubscribeToEvent_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `subscribe-to-event`.

**AWS CLI**  
**Inscrever-se em um evento**  
O exemplo a seguir ativa o processo de envio de notificações do Amazon SNS sobre o evento `ASSESSMENT_RUN_COMPLETED` para o tópico com o ARN de `arn:aws:sns:us-west-2:123456789012:exampletopic`  

```
aws inspector subscribe-to-event \
    --event ASSESSMENT_RUN_COMPLETED \
    --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \
    --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic
```
Este comando não produz saída.  
Para obter mais informações, consulte [Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/userguide/inspector_assessments.html) no *Guia do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [SubscribeToEvent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/subscribe-to-event.html)em *Referência de AWS CLI Comandos*. 

### `unsubscribe-from-event`
<a name="inspector_UnsubscribeFromEvent_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `unsubscribe-from-event`.

**AWS CLI**  
**Cancelar a inscrição em um evento**  
O comando `unsubscribe-from-event` a seguir desativa o processo de envio de notificações do Amazon SNS sobre o evento `ASSESSMENT_RUN_COMPLETED` para o tópico com o ARN de `arn:aws:sns:us-west-2:123456789012:exampletopic`:  

```
aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic
```
Para obter mais informações, consulte Modelos de Avaliação e Execuções de Avaliação do Amazon Inspector no *Guia do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [UnsubscribeFromEvent](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/unsubscribe-from-event.html)em *Referência de AWS CLI Comandos*. 

### `update-assessment-target`
<a name="inspector_UpdateAssessmentTarget_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-assessment-target`.

**AWS CLI**  
**Criar um destino de avaliação**  
O comando `update-assessment-target` a seguir atualiza o destino da avaliação com o ARN de `arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX` e o nome de`Example`, e o grupo de recursos com o ARN de `arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt`:  

```
aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
```
Para obter mais informações, consulte Avaliação de Destinos do Amazon Inspector no *Guia do usuário do Amazon* Inspector.  
+  Para obter detalhes da API, consulte [UpdateAssessmentTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector/update-assessment-target.html)em *Referência de AWS CLI Comandos*. 

### `update-filter`
<a name="inspector2_UpdateFilter_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-filter`.

**AWS CLI**  
**Criar um filtro**  
O exemplo `update-filter` a seguir atualiza um filtro para omitir as descobertas do Lambda em vez das descobertas da instância ECR.  

```
aws inspector2 update-filter \
   --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \
   --name "ExampleSuppressionRuleLambda" \
   --description "This suppression rule omits Lambda instance findings" \
   --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"
```
Saída:  

```
{
    "filters": [
        {
            "action": "SUPPRESS",
            "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444",
            "createdAt": "2024-05-15T21:28:27.054000+00:00",
            "criteria": {
                "resourceType": [
                    {
                        "comparison": "EQUALS",
                        "value": "AWS_ECR_INSTANCE"
                    }
                ]
            },
            "description": "This suppression rule omits Lambda instance findings",
            "name": "ExampleSuppressionRuleLambda",
            "ownerId": "o-EXAMPLE222",
            "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings",
            "tags": {},
            "updatedAt": "2024-05-15T22:23:13.665000+00:00"
        }
    ]
}
```
Para obter mais informações, consulte [Gerenciamento de Descobertas no Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-managing.html) no *Guia do usuário do Amazon Inspector*.  
+  Para obter detalhes da API, consulte [UpdateFilter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/inspector2/update-filter.html)em *Referência de AWS CLI Comandos*. 