Beispiele für Firewall Manager mit AWS CLI - AWS Command Line Interface

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beispiele für Firewall Manager mit AWS CLI

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von Firewall Manager Aktionen ausführen und allgemeine Szenarien implementieren. AWS Command Line Interface

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt, wie Sieassociate-admin-account.

AWS CLI

So legen Sie das Administratorkonto von Firewall Manager fest

Im folgenden Beispiel für associate-admin-account wird das Administratorkonto für Firewall Manager festgelegt.

aws fms associate-admin-account \ --admin-account 123456789012

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Einrichten des AWS Firewall Manager-Administratorkontos im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-notification-channel.

AWS CLI

So entfernen Sie die SNS-Themeninformationen für Protokolle von Firewall Manager

Im folgenden Beispiel für delete-notification-channel werden die SNS-Themeninformationen entfernt.

aws fms delete-notification-channel

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Konfiguration von Amazon SNS SNS-Benachrichtigungen und CloudWatch Amazon-Alarmen im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt die Verwendungdelete-policy.

AWS CLI

So löschen Sie eine Richtlinie von Firewall Manager

Im folgenden Beispiel für delete-policy wird die Richtlinie mit der angegebenen ID zusammen mit all ihren Ressourcen entfernt.

aws fms delete-policy \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --delete-all-policy-resources

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Arbeiten mit AWS Firewall Manager-Richtlinien im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie DeletePolicyin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdisassociate-admin-account.

AWS CLI

So entfernen Sie das Administratorkonto von Firewall Manager

Im folgenden Beispiel für disassociate-admin-account wird die aktuelle Administratorkontenverknüpfung aus Firewall Manager entfernt.

aws fms disassociate-admin-account

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Einrichten des AWS Firewall Manager-Administratorkontos im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungget-admin-account.

AWS CLI

So rufen Sie das Administratorkonto von Firewall Manager ab

Im folgenden Beispiel für get-admin-account wird das Administratorkonto abgerufen.

aws fms get-admin-account

Ausgabe:

{ "AdminAccount": "123456789012", "RoleStatus": "READY" }

Weitere Informationen finden Sie unter Voraussetzungen für AWS Firewall Manager im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie GetAdminAccountin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-compliance-detail.

AWS CLI

So rufen Sie die Compliance-Informationen für ein Konto ab

Im folgenden Beispiel für get-compliance-detail werden Compliance-Informationen für die angegebene Richtlinie und das angegebene Mitgliedskonto abgerufen.

aws fms get-compliance-detail \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --member-account 123456789012

Ausgabe:

{ "PolicyComplianceDetail": { "EvaluationLimitExceeded": false, "IssueInfoMap": {}, "MemberAccount": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyOwner": "123456789012", "Violators": [] }

Weitere Informationen finden Sie unter Ressourcenkonformität mit einer Richtlinie anzeigen im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungget-notification-channel.

AWS CLI

So rufen Sie die SNS-Themeninformationen für Protokolle von Firewall Manager ab

Im folgenden Beispiel für get-notification-channel werden die SNS-Themeninformationen abgerufen.

aws fms get-notification-channel

Ausgabe:

{ "SnsTopicArn": "arn:aws:sns:us-west-2:123456789012:us-west-2-fms", "SnsRoleName": "arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS" }

Weitere Informationen finden Sie unter Konfiguration von Amazon SNS SNS-Benachrichtigungen und CloudWatch Amazon-Alarmen im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt die Verwendungget-policy.

AWS CLI

So rufen Sie eine Richtlinie von Firewall Manager ab

Im folgenden Beispiel für get-policy wird die Richtlinie mit der angegebenen ID abgerufen.

aws fms get-policy \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Ausgabe:

{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:p+2RpKR4wPFx7mcrL1UOQQ==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_COMMON", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_COMMON\",\"revertManualSecurityGroupChanges\":true,\"exclusiveResourceSecurityGroupManagement\":false,\"securityGroups\":[{\"id\":\"sg-045c43ccc9724e63e\"}]}" }, "ResourceType": "AWS::EC2::Instance", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/d1ac59b8-938e-42b3-b2e0-7c620422ddc2" }

Weitere Informationen finden Sie unter Arbeiten mit AWS Firewall Manager-Richtlinien im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie GetPolicyin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-compliance-status.

AWS CLI

So rufen Sie die Compliance-Informationen zu Richtlinien für Mitgliedskonten ab

Im folgenden Beispiel für list-compliance-status werden Compliance-Informationen zu Mitgliedskonten für die angegebene Richtlinie abgerufen.

aws fms list-compliance-status \ --policy-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Ausgabe:

{ "PolicyComplianceStatusList": [ { "PolicyOwner": "123456789012", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "MemberAccount": "123456789012", "EvaluationResults": [ { "ComplianceStatus": "COMPLIANT", "ViolatorCount": 0, "EvaluationLimitExceeded": false }, { "ComplianceStatus": "NON_COMPLIANT", "ViolatorCount": 2, "EvaluationLimitExceeded": false } ], "LastUpdated": 1576283774.0, "IssueInfoMap": {} } ] }

Weitere Informationen finden Sie unter Ressourcenkonformität mit einer Richtlinie anzeigen im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendunglist-member-accounts.

AWS CLI

So rufen Sie die Mitgliedskonten in der Organisation ab

Im folgenden Beispiel für list-member-accounts werden alle Mitgliedskonten aufgelistet, die sich in der Organisation des Administrators von Firewall Manager befinden.

aws fms list-member-accounts

Ausgabe:

{ "MemberAccounts": [ "222222222222", "333333333333", "444444444444" ] }

Weitere Informationen finden Sie unter AWS Firewall Manager im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendunglist-policies.

AWS CLI

So rufen Sie alle Richtlinien von Firewall Manager ab

Im folgenden Beispiel für list-policies wird die Liste der Richtlinien für das Konto abgerufen. In diesem Beispiel ist die Ausgabe auf zwei Ergebnisse pro Anforderung beschränkt. Bei jedem Aufruf wird ein NextToken zurückgegeben, der beim nächsten list-policies-Aufruf als Wert für den Parameter --starting-token verwendet werden kann, um den nächsten Ergebnissatz für die Liste abzurufen.

aws fms list-policies \ --max-items 2

Ausgabe:

{ "PolicyList": [ { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false }, { "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "PolicyId": "457c9b21-fc94-406c-ae63-21217395ba72", "PolicyName": "test", "ResourceType": "AWS::EC2::Instance", "SecurityServiceType": "SECURITY_GROUPS_COMMON", "RemediationEnabled": false } ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }

Weitere Informationen finden Sie unter Arbeiten mit AWS Firewall Manager-Richtlinien im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie ListPoliciesin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungput-notification-channel.

AWS CLI

So legen Sie die SNS-Themeninformationen für Protokolle von Firewall Manager fest

Im folgenden Beispiel für put-notification-channel werden die SNS-Themeninformationen festgelegt.

aws fms put-notification-channel \ --sns-topic-arn arn:aws:sns:us-west-2:123456789012:us-west-2-fms \ --sns-role-name arn:aws:iam::123456789012:role/aws-service-role/fms.amazonaws.com/AWSServiceRoleForFMS

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Konfiguration von Amazon SNS SNS-Benachrichtigungen und CloudWatch Amazon-Alarmen im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt die Verwendungput-policy.

AWS CLI

So erstellen Sie eine Richtlinie von Firewall Manager

Im folgenden Beispiel für put-policy wird eine Sicherheitsgruppenrichtlinie von Firewall Manager erstellt.

aws fms put-policy \ --cli-input-json file://policy.json

Inhalt von policy.json:

{ "Policy": { "PolicyName": "test", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "TagList": [ { "Key": "foo", "Value": "foo" } ] }

Ausgabe:

{ "Policy": { "PolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "PolicyName": "test", "PolicyUpdateToken": "1:X9QGexP7HASDlsFp+G31Iw==", "SecurityServicePolicyData": { "Type": "SECURITY_GROUPS_USAGE_AUDIT", "ManagedServiceData": "{\"type\":\"SECURITY_GROUPS_USAGE_AUDIT\",\"deleteUnusedSecurityGroups\":false,\"coalesceRedundantSecurityGroups\":true,\"optionalDelayForUnusedInMinutes\":null}" }, "ResourceType": "AWS::EC2::SecurityGroup", "ResourceTags": [], "ExcludeResourceTags": false, "RemediationEnabled": false }, "PolicyArn": "arn:aws:fms:us-west-2:123456789012:policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }

Weitere Informationen finden Sie unter Arbeiten mit AWS Firewall Manager-Richtlinien im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie PutPolicyin der AWS CLI Befehlsreferenz.