Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon Inspector Inspector-Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von Amazon Inspector Aktionen ausführen und allgemeine Szenarien implementieren. AWS Command Line Interface
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen im Kontext der zugehörigen Szenarien sehen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungadd-attributes-to-findings
.
- AWS CLI
-
Um den Ergebnissen Attribute hinzuzufügen
Der folgende
add-attribute-to-finding
Befehl weist dem Ergebnis mit dem Wert von ein ein Attribut mit dem SchlüsselExample
und dem Wert ARN vonexample
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
zu:aws inspector add-attributes-to-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attributeskey=Example,value=example
Ausgabe:
{ "failedItems": {} }
Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie AddAttributesToFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-assessment-target
.
- AWS CLI
-
Um ein Bewertungsziel zu erstellen
Mit dem folgenden
create-assessment-target
Befehl wird ein Bewertungsziel erstellt, dasExampleAssessmentTarget
anhand der Ressourcengruppe mit dem Wert ARN von benannt wirdarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
:aws inspector create-assessment-target --assessment-target-name
ExampleAssessmentTarget
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
Ausgabe:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie CreateAssessmentTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-assessment-template
.
- AWS CLI
-
So erstellen Sie eine Bewertungsvorlage
Mit dem folgenden
create-assessment-template
Befehl wird eine Bewertungsvorlage erstellt, dieExampleAssessmentTemplate
für das Bewertungsziel mit dem Wert ARN von aufgerufen wirdarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
:aws inspector create-assessment-template --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-template-nameExampleAssessmentTemplate
--duration-in-seconds180
--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
--user-attributes-for-findingskey=ExampleTag,value=examplevalue
Ausgabe:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie CreateAssessmentTemplate
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-resource-group
.
- AWS CLI
-
Um eine Ressourcengruppe zu erstellen
Der folgende
create-resource-group
Befehl erstellt eine Ressourcengruppe mit dem Tag-SchlüsselName
und dem Wert vonexample
:aws inspector create-resource-group --resource-group-tags
key=Name,value=example
Ausgabe:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie CreateResourceGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-run
.
- AWS CLI
-
Um einen Testlauf zu löschen
Mit dem folgenden
delete-assessment-run
Befehl wird der Bewertungslauf mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
gelöscht:aws inspector delete-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie DeleteAssessmentRun
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-target
.
- AWS CLI
-
So löschen Sie ein Bewertungsziel
Der folgende
delete-assessment-target
Befehl löscht das Bewertungsziel mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector delete-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie DeleteAssessmentTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-template
.
- AWS CLI
-
So löschen Sie eine Bewertungsvorlage
Mit dem folgenden
delete-assessment-template
Befehl wird die Bewertungsvorlage mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
gelöscht:aws inspector delete-assessment-template --assessment-template-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie DeleteAssessmentTemplate
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-runs
.
- AWS CLI
-
Zur Beschreibung von Bewertungsläufen
Der folgende
describe-assessment-run
Befehl beschreibt einen Bewertungslauf mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
:aws inspector describe-assessment-runs --assessment-run-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Ausgabe:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie DescribeAssessmentRuns
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-targets
.
- AWS CLI
-
Um die Bewertungsziele zu beschreiben
Der folgende
describe-assessment-targets
Befehl beschreibt das Bewertungsziel mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector describe-assessment-targets --assessment-target-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Ausgabe:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie DescribeAssessmentTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-templates
.
- AWS CLI
-
Um Bewertungsvorlagen zu beschreiben
Der folgende
describe-assessment-templates
Befehl beschreibt die Bewertungsvorlage mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
:aws inspector describe-assessment-templates --assessment-template-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
Ausgabe:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie DescribeAssessmentTemplates
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-cross-account-access-role
.
- AWS CLI
-
Um die Rolle für den kontoübergreifenden Zugriff zu beschreiben
Der folgende
describe-cross-account-access-role
Befehl beschreibt die IAM Rolle, die Amazon Inspector den Zugriff auf Ihr AWS Konto ermöglicht:aws inspector describe-cross-account-access-role
Ausgabe:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }
Weitere Informationen finden Sie unter Amazon Inspector einrichten im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie DescribeCrossAccountAccessRole
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-findings
.
- AWS CLI
-
Um Ergebnisse zu beschreiben
Der folgende
describe-findings
Befehl beschreibt das Ergebnis mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
:aws inspector describe-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
Ausgabe:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }
Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie DescribeFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-resource-groups
.
- AWS CLI
-
Um Ressourcengruppen zu beschreiben
Der folgende
describe-resource-groups
Befehl beschreibt die Ressourcengruppe mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
:aws inspector describe-resource-groups --resource-group-arns
arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
Ausgabe:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie DescribeResourceGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-rules-packages
.
- AWS CLI
-
Um Regelpakete zu beschreiben
Der folgende
describe-rules-packages
Befehl beschreibt das Regelpaket mit dem ARN vonarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
:aws inspector describe-rules-packages --rules-package-arns
arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
Ausgabe:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }
Weitere Informationen finden Sie unter Amazon Inspector Rules Packages and Rules im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie DescribeRulesPackages
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-telemetry-metadata
.
- AWS CLI
-
Um die Telemetrie-Metadaten abzurufen
Der folgende
get-telemetry-metadata
Befehl generiert Informationen zu den Daten, die für den Bewertungslauf mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
gesammelt wurden:aws inspector get-telemetry-metadata --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Ausgabe:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
-
APIEinzelheiten finden Sie GetTelemetryMetadata
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-run-agents
.
- AWS CLI
-
Um die Bewertung aufzulisten, führen Sie Agenten aus
Der folgende
list-assessment-run-agents
Befehl listet die Agenten des Testlaufs mit den angegebenen aufARN.aws inspector list-assessment-run-agents \ --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
Ausgabe:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }
Weitere Informationen finden Sie unter AWS Agents im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListAssessmentRunAgents
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-runs
.
- AWS CLI
-
Um Bewertungsläufe aufzulisten
Der folgende
list-assessment-runs
Befehl listet alle vorhandenen Bewertungsläufe auf.aws inspector list-assessment-runs
Ausgabe:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListAssessmentRuns
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-targets
.
- AWS CLI
-
Um die Bewertungsziele aufzulisten
Der folgende
list-assessment-targets
Befehl listet alle vorhandenen Bewertungsziele auf:aws inspector list-assessment-targets
Ausgabe:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie ListAssessmentTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-templates
.
- AWS CLI
-
Um Bewertungsvorlagen aufzulisten
Der folgende
list-assessment-templates
Befehl listet alle vorhandenen Bewertungsvorlagen auf:aws inspector list-assessment-templates
Ausgabe:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie ListAssessmentTemplates
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-event-subscriptions
.
- AWS CLI
-
Um Veranstaltungsabonnements aufzulisten
Der folgende
list-event-subscriptions
Befehl listet alle Veranstaltungsabonnements für die Bewertungsvorlage mit dem Wert ARN von auf auf auf auf auf auf auf auf auf auf auf auf auf aufarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
:aws inspector list-event-subscriptions --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
Ausgabe:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie ListEventSubscriptions
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-findings
.
- AWS CLI
-
Um Ergebnisse aufzulisten
Der folgende
list-findings
Befehl listet alle generierten Ergebnisse auf:aws inspector list-findings
Ausgabe:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }
Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie ListFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-rules-packages
.
- AWS CLI
-
Um Regelpakete aufzulisten
Der folgende
list-rules-packages
Befehl listet alle verfügbaren Inspector-Regelpakete auf:aws inspector list-rules-packages
Ausgabe:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }
Weitere Informationen finden Sie unter Amazon Inspector Rules Packages and Rules im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie ListRulesPackages
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource
.
- AWS CLI
-
Um Tags für Ressourcen aufzulisten
Der folgende
list-tags-for-resource
Befehl listet alle mit der Bewertungsvorlage verknüpften Tags mit dem Wert ARN von auf auf auf auf auf auf auf auf auf aufarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
:aws inspector list-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
Ausgabe:
{ "tags": [ { "key": "Name", "value": "Example" } ] }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie ListTagsForResource
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungpreview-agents
.
- AWS CLI
-
Um eine Vorschau der Agenten anzuzeigen
Mit dem folgenden
preview-agents
Befehl wird eine Vorschau der Agenten angezeigt, die auf den EC2 Instanzen installiert sind, die Teil des Bewertungsziels sind, mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
:aws inspector preview-agents --preview-agents-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
Ausgabe:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie PreviewAgents
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-cross-account-access-role
.
- AWS CLI
-
Um die Rolle für den kontoübergreifenden Zugriff zu registrieren
Der folgende
register-cross-account-access-role
Befehl registriert die IAM Rolle bei ARN derarn:aws:iam::123456789012:role/inspector
, die Amazon Inspector verwendet, um Ihre EC2 Instances zu Beginn des Bewertungslaufs aufzulisten oder wenn Sie den Befehl preview-agents aufrufen:aws inspector register-cross-account-access-role --role-arn
arn:aws:iam::123456789012:role/inspector
Weitere Informationen finden Sie unter Amazon Inspector einrichten im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie RegisterCrossAccountAccessRole
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungremove-attributes-from-findings
.
- AWS CLI
-
Um Attribute aus Ergebnissen zu entfernen
Der folgende
remove-attributes-from-finding
Befehl entfernt das Attribut mit dem SchlüsselExample
und dem Wert vonexample
aus dem Ergebnis mit dem Wert ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
:aws inspector remove-attributes-from-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attribute-keyskey=Example,value=example
Ausgabe:
{ "failedItems": {} }
Weitere Informationen finden Sie unter Amazon Inspector Findings im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie RemoveAttributesFromFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-tags-for-resource
.
- AWS CLI
-
Um Tags für eine Ressource festzulegen
Mit dem folgenden
set-tags-for-resource
Befehl wird dem Tag mit dem Schlüssel vonExample
und dem Wert vonexample
der Bewertungsvorlage der Wert ARN von zugewiesenarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
:aws inspector set-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--tagskey=Example,value=example
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie SetTagsForResource
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-assessment-run
.
- AWS CLI
-
Um einen Testlauf zu starten
Mit dem folgenden
start-assessment-run
Befehl wird derexamplerun
anhand der Bewertungsvorlage benannte Bewertungslauf mit dem Zeichen ARN von gestartetarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
:aws inspector start-assessment-run --assessment-run-name
examplerun
--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
Ausgabe:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie StartAssessmentRun
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstop-assessment-run
.
- AWS CLI
-
Um einen Testlauf zu beenden
Mit dem folgenden
stop-assessment-run
Befehl wird der Bewertungslauf mit dem Wert ARN von beendetarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
:aws inspector stop-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie StopAssessmentRun
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungsubscribe-to-event
.
- AWS CLI
-
Um eine Veranstaltung zu abonnieren
Das folgende Beispiel ermöglicht das Senden von SNS Amazon-Benachrichtigungen über das
ASSESSMENT_RUN_COMPLETED
Ereignis an das Thema mit ARN demarn:aws:sns:us-west-2:123456789012:exampletopic
aws inspector subscribe-to-event \ --event
ASSESSMENT_RUN_COMPLETED
\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopic
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie SubscribeToEvent
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungunsubscribe-from-event
.
- AWS CLI
-
Um sich von einer Veranstaltung abzumelden
Der folgende
unsubscribe-from-event
Befehl deaktiviert das Senden von SNS Amazon-Benachrichtigungen über dasASSESSMENT_RUN_COMPLETED
Ereignis an das Thema mit dem ARN vonarn:aws:sns:us-west-2:123456789012:exampletopic
:aws inspector unsubscribe-from-event --event
ASSESSMENT_RUN_COMPLETED
--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--topicarn:aws:sns:us-west-2:123456789012:exampletopic
Weitere Informationen finden Sie unter Amazon Inspector Assessment Templates and Assessment Runs im Amazon Inspector Inspector-Handbuch.
-
APIEinzelheiten finden Sie UnsubscribeFromEvent
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-assessment-target
.
- AWS CLI
-
Um ein Bewertungsziel zu aktualisieren
Der folgende
update-assessment-target
Befehl aktualisiert das Bewertungsziel mit dem ARN Namen vonExample
und die Ressourcengruppe mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
aws inspector update-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-target-nameExample
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
Weitere Informationen finden Sie unter Amazon Inspector Assessment Targets im Amazon Inspector Inspector-Leitfaden.
-
APIEinzelheiten finden Sie UpdateAssessmentTarget
in der AWS CLI Befehlsreferenz.
-