Amazon Inspector Inspector-Beispiele mit AWS CLI - AWS Command Line Interface

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Amazon Inspector Inspector-Beispiele mit AWS CLI

Die folgenden Codebeispiele zeigen Ihnen, wie Sie AWS Command Line Interface mit Amazon Inspector Aktionen ausführen und allgemeine Szenarien implementieren.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt, wie Sieadd-attributes-to-findings.

AWS CLI

So fügen Sie Erkenntnissen Attribute hinzu

Der folgende add-attribute-to-finding-Befehl weist der Erkenntnis mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU ein Attribut mit dem Schlüssel Example und dem Wert example zu:

aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example

Ausgabe:

{ "failedItems": {} }

Weitere Informationen finden Sie unter „Amazon-Inspector-Erkenntnisse“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungassociate-member.

AWS CLI

Beispiel: Um ein AWS Konto einem delegierten Amazon Inspector-Administrator zuzuordnen

Das folgende associate-member Beispiel verknüpft ein AWS Konto mit einem delegierten Amazon Inspector-Administrator.

aws inspector2 associate-member \ --account-id 123456789012

Ausgabe:

{ "accountId": "123456789012" }

Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie AssociateMemberin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-assessment-target.

AWS CLI

Um ein Bewertungsziel zu erstellen

Mit dem folgenden create-assessment-target-Befehl wird ein Bewertungsziel mit dem Namen ExampleAssessmentTarget unter Verwendung der Ressourcengruppe mit dem ARN arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv erstellt:

aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

Ausgabe:

{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungcreate-assessment-template.

AWS CLI

So erstellen Sie eine Bewertungsvorlage

Der folgende create-assessment-template-Befehl erstellt eine Bewertungsvorlage mit dem Namen ExampleAssessmentTemplate für das Bewertungsziel mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:

aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue

Ausgabe:

{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungcreate-filter.

AWS CLI

Um einen Filter zu erstellen

Im folgenden Beispiel für create-filter wird eine Unterdrückungsregel erstellt, die Erkenntnisse des Typs ECR-Instance auslässt.

aws inspector2 create-filter \ --name "ExampleSuppressionRuleECR" \ --description "This suppression rule omits ECR instance type findings" \ --action SUPPRESS \ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'

Ausgabe:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Weitere Informationen finden Sie unter Filtern von Amazon-Inspector-Erkenntnissen im Benutzerhandbuch zu Amazon Inspector.

  • Einzelheiten zur API finden Sie CreateFilterin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-findings-report.

AWS CLI

So erstellen Sie einen Erkenntnisbericht

Im folgenden Beispiel für create-findings-report wird ein Erkenntnisbericht erstellt.

aws inspector2 create-findings-report \ --report-format CSV \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'

Ausgabe:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Weitere Informationen finden Sie unter Verwalten von Erkenntnissen in Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungcreate-resource-group.

AWS CLI

Um eine Ressourcengruppe zu erstellen

Der folgende create-resource-group-Befehl erstellt eine Ressourcengruppe unter Verwendung des Tag-Schlüssels Name und des Werts example:

aws inspector create-resource-group --resource-group-tags key=Name,value=example

Ausgabe:

{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungcreate-sbom-export.

AWS CLI

So erstellen Sie einen Software-Stücklistenbericht (SBOM)

Im folgenden Beispiel für create-sbom-export wird ein Software-Stücklistenbericht (SBOM) erstellt.

aws inspector2 create-sbom-export \ --report-format SPDX_2_3 \ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333

Ausgabe:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Weitere Informationen finden Sie unter Exportieren SBOMs mit Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie CreateSbomExportin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-run.

AWS CLI

So löschen Sie einen Bewertungslauf

Der folgende delete-assessment-run-Befehl löscht den Bewertungslauf mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:

aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-target.

AWS CLI

So löschen Sie ein Bewertungsziel

Der folgende delete-assessment-target-Befehl löscht das Bewertungsziel mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-template.

AWS CLI

So löschen Sie eine Bewertungsvorlage

Der folgende delete-assessment-template-Befehl löscht die Bewertungsvorlage mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungdelete-filter.

AWS CLI

So löschen Sie einen Filter

Im folgenden Beispiel für delete-filter wird ein Filter gelöscht.

aws inspector2 delete-filter \ --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"

Ausgabe:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Weitere Informationen finden Sie unter Filtern von Amazon-Inspector-Erkenntnissen im Benutzerhandbuch zu Amazon Inspector.

  • Einzelheiten zur API finden Sie DeleteFilterin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-runs.

AWS CLI

So beschreiben Sie Bewertungsläufe

Der folgende describe-assessment-run-Befehl beschreibt einen Bewertungslauf mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:

aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Ausgabe:

{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-targets.

AWS CLI

So beschreiben Sie Bewertungsziele

Der folgende describe-assessment-targets-Befehl beschreibt das Bewertungsziel mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Ausgabe:

{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-templates.

AWS CLI

So beschreiben Sie Bewertungsvorlagen

Der folgende describe-assessment-templates-Befehl beschreibt die Bewertungsvorlage mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:

aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

Ausgabe:

{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungdescribe-cross-account-access-role.

AWS CLI

So beschreiben Sie die Rolle für kontoübergreifenden Zugriff

Der folgende describe-cross-account-access-role Befehl beschreibt die IAM-Rolle, die Amazon Inspector den Zugriff auf Ihr AWS Konto ermöglicht:

aws inspector describe-cross-account-access-role

Ausgabe:

{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }

Weitere Informationen finden Sie unter „Einrichten von Amazon Inspector“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungdescribe-findings.

AWS CLI

So beschreiben Sie Erkenntnisse

Der folgende describe-findings-Befehl beschreibt die Erkenntnis mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:

aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

Ausgabe:

{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }

Weitere Informationen finden Sie unter „Amazon-Inspector-Erkenntnisse“ im Handbuch zu Amazon Inspector.

  • Einzelheiten zur API finden Sie DescribeFindingsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-resource-groups.

AWS CLI

So beschreiben Sie Ressourcengruppen

Der folgende describe-resource-groups-Befehl beschreibt die Ressourcengruppe mit dem ARN arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:

aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

Ausgabe:

{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungdescribe-rules-packages.

AWS CLI

So beschreiben Sie Regelpakete

Der folgende describe-rules-packages-Befehl beschreibt das Regelpaket mit dem ARN arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:

aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

Ausgabe:

{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }

Weitere Informationen finden Sie unter „Amazon-Inspector-Regelpakete und -Regeln“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungdisassociate-member.

AWS CLI

Beispiel: So heben Sie die Zuordnung eines Mitgliedskontos zu einem delegierten Administrator von Amazon Inspector auf

Im folgenden disassociate-member Beispiel wird die Zuordnung eines AWS Kontos zu einem delegierten Amazon Inspector-Administrator aufgehoben.

aws inspector2 disassociate-member \ --account-id 123456789012

Ausgabe:

{ "accountId": "123456789012" }

Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendungget-configuration.

AWS CLI

So rufen Sie die Einstellungskonfiguration für Inspector-Scans ab

Im folgenden Beispiel für get-configuration wird die Einstellungskonfiguration für Inspector-Scans abgerufen.

aws inspector2 get-configuration

Ausgabe:

{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }

Weitere Informationen finden Sie unter Automatisierte Ressourcen-Scans mit Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.

  • Einzelheiten zur API finden Sie GetConfigurationin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-member.

AWS CLI

Beispiel: So rufen Sie Mitgliedsinformationen für Ihre Organisation ab

aws inspector2 get-member --account-id 123456789012

Ausgabe:

{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }

Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie GetMemberin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-telemetry-metadata.

AWS CLI

So rufen Sie die Telemetrie-Metadaten ab

Der folgende get-telemetry-metadata-Befehl generiert Informationen zu den Daten, die für den Bewertungslauf mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE erfasst werden:

aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Ausgabe:

{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }

Das folgende Codebeispiel zeigt die Verwendunglist-account-permissions.

AWS CLI

So listen Sie Kontoberechtigungen auf

Das folgende Beispiel für list-account-permissions listet Ihre Kontoberechtigungen auf.

aws inspector2 list-account-permissions

Ausgabe:

{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }

Weitere Informationen finden Sie unter Identitäts- und Zugriffsverwaltung für Amazon Inspector im Benutzerhandbuch zu Amazon Aurora.

Das folgende Codebeispiel zeigt die Verwendunglist-assessment-run-agents.

AWS CLI

So listen Sie Bewertungslauf-Agenten auf

Der folgende list-assessment-run-agents-Befehl listet die Agenten des Bewertungslaufs mit dem angegebenen ARN auf.

aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Ausgabe:

{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }

Weitere Informationen finden Sie unter AWS -Agenten im Benutzerhandbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendunglist-assessment-runs.

AWS CLI

So listen Sie Bewertungsläufe auf

Der folgende list-assessment-runs-Befehl listet alle vorhandenen Bewertungsläufe auf.

aws inspector list-assessment-runs

Ausgabe:

{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendunglist-assessment-targets.

AWS CLI

So listen Sie Bewertungsziele auf

Der folgende list-assessment-targets-Befehl listet alle vorhandenen Bewertungsziele auf:

aws inspector list-assessment-targets

Ausgabe:

{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendunglist-assessment-templates.

AWS CLI

So listen Sie Bewertungsvorlagen auf

Der folgende list-assessment-templates-Befehl listet alle vorhandenen Bewertungsvorlagen auf:

aws inspector list-assessment-templates

Ausgabe:

{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendunglist-coverage-statistics.

AWS CLI

Beispiel 1: So listen Sie Statistiken zur Abdeckung nach Gruppen auf

Das folgende list-coverage-statistics Beispiel listet die Deckungsstatistiken Ihrer AWS Umgebung nach Gruppen auf.

aws inspector2 list-coverage-statistics \ --group-by RESOURCE_TYPE

Ausgabe:

{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }

Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.

Beispiel 2: So listen Sie Statistiken zur Abdeckung nach Ressourcentyp auf

Das folgende list-coverage-statistics Beispiel listet die Abdeckungsstatistiken Ihrer AWS Umgebung nach Ressourcentyp auf.

aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-by SCAN_STATUS_REASON

Ausgabe:

{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }

Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.

Beispiel 3: So listen Sie Statistiken zur Abdeckung nach dem Namen des ECR-Repositorys auf

Das folgende list-coverage-statistics Beispiel listet die Abdeckungsstatistiken Ihrer AWS Umgebung nach dem Namen des ECR-Repositorys auf.

aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-by SCAN_STATUS_REASON

Ausgabe:

{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }

Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.

Das folgende Codebeispiel zeigt die Verwendunglist-coverage.

AWS CLI

Beispiel 1: So listen Sie Details zur Abdeckung für Ihre Umgebung auf

Das folgende Beispiel für list-coverage listet die Details zur Abdeckung für Ihre Umgebung auf.

aws inspector2 list-coverage

Ausgabe:

{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }

Beispiel 2: So listen Sie Details zur Abdeckung für den Ressourcentyp der Lambda-Funktion auf

Im folgenden Beispiel für list-coverage werden die Details zum Ressourcentyp Ihrer Lambda-Funktion aufgelistet.

aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'

Ausgabe:

{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
  • Einzelheiten zur API finden Sie ListCoveragein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-delegated-admin-accounts.

AWS CLI

So listen Sie Informationen über das Konto des delegierten Administrators Ihrer Organisation auf

Im folgenden Beispiel für list-delegated-admin-accounts werden Informationen über das Konto des delegierten Administrators Ihrer Organisation aufgelistet.

aws inspector2 list-delegated-admin-accounts

Ausgabe:

{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }

Weitere Informationen finden Sie unter Designieren eines delegierten Administrators für Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendunglist-event-subscriptions.

AWS CLI

So listen Sie Ereignisabonnements auf

Der folgende list-event-subscriptions-Befehl listet alle Ereignisabonnements für die Bewertungsvorlage mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 auf:

aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

Ausgabe:

{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendunglist-filters.

AWS CLI

So listen Sie Filter auf, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben

In den folgenden Beispiel für list-filters werden Filter aufgelistet, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben.

aws inspector2 list-filters

Ausgabe:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }

Weitere Informationen finden Sie unter Filtern von Amazon-Inspector-Erkenntnissen im Benutzerhandbuch zu Amazon Inspector.

  • Einzelheiten zur API finden Sie ListFiltersin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-findings.

AWS CLI

So listen Sie Erkenntnisse auf

Der folgende list-findings-Befehl listet alle generierten Erkenntnisse auf:

aws inspector list-findings

Ausgabe:

{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }

Weitere Informationen finden Sie unter „Amazon-Inspector-Erkenntnisse“ im Handbuch zu Amazon Inspector.

  • Einzelheiten zur API finden Sie ListFindingsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-members.

AWS CLI

Beispiel 1: So listen Sie alle Mitgliedskonten auf, die dem delegierten Administrator von Amazon Inspector für Ihre Organisation zugeordnet sind

aws inspector2 list-members --only-associated

Ausgabe:

{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }

Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.

Beispiel 2: So listen Sie alle Mitgliedskonten auf, die dem delegierten Administrator von Amazon Inspector für Ihre Organisation zugeordnet sind und deren Zuordnung aufgehoben wurde

Mitglieder der Liste aws inspector2 -- no-only-associated

Ausgabe:

{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }

Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.

  • Einzelheiten zur API finden Sie ListMembersin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-rules-packages.

AWS CLI

So listen Sie Regelpakete auf

Der folgende list-rules-packages-Befehl listet alle verfügbaren Inspector-Regelpakete auf:

aws inspector list-rules-packages

Ausgabe:

{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }

Weitere Informationen finden Sie unter „Amazon-Inspector-Regelpakete und -Regeln“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource.

AWS CLI

So listen Sie Tags für Ressourcen auf

Der folgende list-tags-for-resource-Befehl listet alle Tags auf, die mit der Bewertungsvorlage mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu verknüpft sind:

aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

Ausgabe:

{ "tags": [ { "key": "Name", "value": "Example" } ] }

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendunglist-usage-totals.

AWS CLI

So listen Sie die Gesamtnutzungswerte für die letzten 30 Tage auf

In den folgenden Beispielen für list-usage-totals werden die Gesamtnutzungswerte für die letzten 30 Tage aufgeführt.

aws inspector2 list-usage-totals

Ausgabe:

{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }

Weitere Informationen finden Sie unter Überwachung der Nutzung und der Kosten in Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.

  • Einzelheiten zur API finden Sie ListUsageTotalsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungpreview-agents.

AWS CLI

So zeigen Sie eine Vorschau von Agenten an

Mit dem folgenden preview-agents Befehl wird eine Vorschau der Agenten angezeigt, die auf den EC2 Instances installiert sind, die Teil des Bewertungsziels sind, mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Ausgabe:

{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.

  • Einzelheiten zur API finden Sie PreviewAgentsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungregister-cross-account-access-role.

AWS CLI

So registrieren Sie die Rolle für kontoübergreifenden Zugriff

Der folgende register-cross-account-access-role Befehl registriert die IAM-Rolle mit dem ARN, den Amazon Inspector verwendetarn:aws:iam::123456789012:role/inspector, um Ihre EC2 Instances zu Beginn des Bewertungslaufs aufzulisten oder wenn Sie den Befehl preview-agents aufrufen:

aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector

Weitere Informationen finden Sie unter „Einrichten von Amazon Inspector“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungremove-attributes-from-findings.

AWS CLI

So entfernen Sie Attribute aus Erkenntnissen

Der folgende remove-attributes-from-finding-Befehl entfernt das Attribut mit dem Schlüssel Example und dem Wert example aus der Erkenntnis mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example

Ausgabe:

{ "failedItems": {} }

Weitere Informationen finden Sie unter „Amazon-Inspector-Erkenntnisse“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungset-tags-for-resource.

AWS CLI

So legen Sie Tags für eine Ressource fest

Mit dem folgenden set-tags-for-resource-Befehl wird das Tag mit dem Schlüssel Example und dem Wert example für die Bewertungsvorlage mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 festgelegt:

aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungstart-assessment-run.

AWS CLI

So starten Sie einen Bewertungslauf

Mit dem folgenden start-assessment-run-Befehl wird der Bewertungslauf mit dem Namen examplerun anhand der Bewertungsvorlage mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T gestartet:

aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Ausgabe:

{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungstop-assessment-run.

AWS CLI

So beenden Sie einen Bewertungslauf

Der folgende stop-assessment-run-Befehl beendet den Bewertungslauf mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:

aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungsubscribe-to-event.

AWS CLI

So abonnieren Sie ein Ereignis

Im folgenden Beispiel wird das Senden von Amazon-SNS-Benachrichtigungen über das Ereignis ASSESSMENT_RUN_COMPLETED an das Thema mit dem ARN arn:aws:sns:us-west-2:123456789012:exampletopic ermöglicht

aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.

  • Einzelheiten zur API finden Sie SubscribeToEventin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungunsubscribe-from-event.

AWS CLI

So melden Sie sich von einem Ereignis ab

Der folgende unsubscribe-from-event-Befehl deaktiviert das Senden von Amazon-SNS-Benachrichtigungen über das Ereignis ASSESSMENT_RUN_COMPLETED an das Thema mit dem ARN arn:aws:sns:us-west-2:123456789012:exampletopic:

aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungupdate-assessment-target.

AWS CLI

So aktualisieren Sie ein Bewertungsziel

Der folgende update-assessment-target-Befehl aktualisiert das Bewertungsziel mit dem ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX und dem Namen Example sowie die Ressourcengruppe mit dem ARN arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:

aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.

Das folgende Codebeispiel zeigt die Verwendungupdate-filter.

AWS CLI

So aktualisieren Sie einen Filter

Im folgenden Beispiel für update-filter wird ein Filter so aktualisiert, dass Lambda-Erkenntnisse anstelle von ECR-Instance-Erkenntnissen ausgelassen werden.

aws inspector2 update-filter \ --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \ --name "ExampleSuppressionRuleLambda" \ --description "This suppression rule omits Lambda instance findings" \ --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"

Ausgabe:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }

Weitere Informationen finden Sie unter Verwalten von Erkenntnissen in Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.

  • Einzelheiten zur API finden Sie UpdateFilterin der AWS CLI Befehlsreferenz.