Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon Inspector Inspector-Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie AWS Command Line Interface mit Amazon Inspector Aktionen ausführen und allgemeine Szenarien implementieren.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt, wie Sieadd-attributes-to-findings.
- AWS CLI
-
So fügen Sie Erkenntnissen Attribute hinzu
Der folgende
add-attribute-to-finding-Befehl weist der Erkenntnis mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEUein Attribut mit dem SchlüsselExampleund dem Wertexamplezu:aws inspector add-attributes-to-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attributeskey=Example,value=exampleAusgabe:
{ "failedItems": {} }Weitere Informationen finden Sie unter „Amazon-Inspector-Erkenntnisse“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie AddAttributesToFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-member.
- AWS CLI
-
Beispiel: Um ein AWS Konto einem delegierten Amazon Inspector-Administrator zuzuordnen
Das folgende
associate-memberBeispiel verknüpft ein AWS Konto mit einem delegierten Amazon Inspector-Administrator.aws inspector2 associate-member \ --account-id123456789012Ausgabe:
{ "accountId": "123456789012" }Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie AssociateMember
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-assessment-target.
- AWS CLI
-
Um ein Bewertungsziel zu erstellen
Mit dem folgenden
create-assessment-target-Befehl wird ein Bewertungsziel mit dem NamenExampleAssessmentTargetunter Verwendung der Ressourcengruppe mit dem ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnverstellt:aws inspector create-assessment-target --assessment-target-nameExampleAssessmentTarget--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnvAusgabe:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie CreateAssessmentTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-assessment-template.
- AWS CLI
-
So erstellen Sie eine Bewertungsvorlage
Der folgende
create-assessment-template-Befehl erstellt eine Bewertungsvorlage mit dem NamenExampleAssessmentTemplatefür das Bewertungsziel mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:aws inspector create-assessment-template --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-template-nameExampleAssessmentTemplate--duration-in-seconds180--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p--user-attributes-for-findingskey=ExampleTag,value=examplevalueAusgabe:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie CreateAssessmentTemplate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-filter.
- AWS CLI
-
Um einen Filter zu erstellen
Im folgenden Beispiel für
create-filterwird eine Unterdrückungsregel erstellt, die Erkenntnisse des Typs ECR-Instance auslässt.aws inspector2 create-filter \ --name"ExampleSuppressionRuleECR"\ --description"This suppression rule omits ECR instance type findings"\ --actionSUPPRESS\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'Ausgabe:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Weitere Informationen finden Sie unter Filtern von Amazon-Inspector-Erkenntnissen im Benutzerhandbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie CreateFilter
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-findings-report.
- AWS CLI
-
So erstellen Sie einen Erkenntnisbericht
Im folgenden Beispiel für
create-findings-reportwird ein Erkenntnisbericht erstellt.aws inspector2 create-findings-report \ --report-formatCSV\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'Ausgabe:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Weitere Informationen finden Sie unter Verwalten von Erkenntnissen in Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie CreateFindingsReport
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-resource-group.
- AWS CLI
-
Um eine Ressourcengruppe zu erstellen
Der folgende
create-resource-group-Befehl erstellt eine Ressourcengruppe unter Verwendung des Tag-SchlüsselsNameund des Wertsexample:aws inspector create-resource-group --resource-group-tagskey=Name,value=exampleAusgabe:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie CreateResourceGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-sbom-export.
- AWS CLI
-
So erstellen Sie einen Software-Stücklistenbericht (SBOM)
Im folgenden Beispiel für
create-sbom-exportwird ein Software-Stücklistenbericht (SBOM) erstellt.aws inspector2 create-sbom-export \ --report-formatSPDX_2_3\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333Ausgabe:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Weitere Informationen finden Sie unter Exportieren SBOMs mit Amazon Inspector im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie CreateSbomExport
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-run.
- AWS CLI
-
So löschen Sie einen Bewertungslauf
Der folgende
delete-assessment-run-Befehl löscht den Bewertungslauf mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:aws inspector delete-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVeWeitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie DeleteAssessmentRun
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-target.
- AWS CLI
-
So löschen Sie ein Bewertungsziel
Der folgende
delete-assessment-target-Befehl löscht das Bewertungsziel mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector delete-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqWeitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie DeleteAssessmentTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-assessment-template.
- AWS CLI
-
So löschen Sie eine Bewertungsvorlage
Der folgende
delete-assessment-template-Befehl löscht die Bewertungsvorlage mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector delete-assessment-template --assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TWeitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie DeleteAssessmentTemplate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-filter.
- AWS CLI
-
So löschen Sie einen Filter
Im folgenden Beispiel für
delete-filterwird ein Filter gelöscht.aws inspector2 delete-filter \ --arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"Ausgabe:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Weitere Informationen finden Sie unter Filtern von Amazon-Inspector-Erkenntnissen im Benutzerhandbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie DeleteFilter
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-runs.
- AWS CLI
-
So beschreiben Sie Bewertungsläufe
Der folgende
describe-assessment-run-Befehl beschreibt einen Bewertungslauf mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector describe-assessment-runs --assessment-run-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEAusgabe:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie DescribeAssessmentRuns
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-targets.
- AWS CLI
-
So beschreiben Sie Bewertungsziele
Der folgende
describe-assessment-targets-Befehl beschreibt das Bewertungsziel mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector describe-assessment-targets --assessment-target-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqAusgabe:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie DescribeAssessmentTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-assessment-templates.
- AWS CLI
-
So beschreiben Sie Bewertungsvorlagen
Der folgende
describe-assessment-templates-Befehl beschreibt die Bewertungsvorlage mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:aws inspector describe-assessment-templates --assessment-template-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAwAusgabe:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie DescribeAssessmentTemplates
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-cross-account-access-role.
- AWS CLI
-
So beschreiben Sie die Rolle für kontoübergreifenden Zugriff
Der folgende
describe-cross-account-access-roleBefehl beschreibt die IAM-Rolle, die Amazon Inspector den Zugriff auf Ihr AWS Konto ermöglicht:aws inspector describe-cross-account-access-roleAusgabe:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }Weitere Informationen finden Sie unter „Einrichten von Amazon Inspector“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie DescribeCrossAccountAccessRole
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-findings.
- AWS CLI
-
So beschreiben Sie Erkenntnisse
Der folgende
describe-findings-Befehl beschreibt die Erkenntnis mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:aws inspector describe-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4Ausgabe:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }Weitere Informationen finden Sie unter „Amazon-Inspector-Erkenntnisse“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie DescribeFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-resource-groups.
- AWS CLI
-
So beschreiben Sie Ressourcengruppen
Der folgende
describe-resource-groups-Befehl beschreibt die Ressourcengruppe mit dem ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:aws inspector describe-resource-groups --resource-group-arnsarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAIAusgabe:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie DescribeResourceGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-rules-packages.
- AWS CLI
-
So beschreiben Sie Regelpakete
Der folgende
describe-rules-packages-Befehl beschreibt das Regelpaket mit dem ARNarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:aws inspector describe-rules-packages --rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516pAusgabe:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }Weitere Informationen finden Sie unter „Amazon-Inspector-Regelpakete und -Regeln“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie DescribeRulesPackages
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-member.
- AWS CLI
-
Beispiel: So heben Sie die Zuordnung eines Mitgliedskontos zu einem delegierten Administrator von Amazon Inspector auf
Im folgenden
disassociate-memberBeispiel wird die Zuordnung eines AWS Kontos zu einem delegierten Amazon Inspector-Administrator aufgehoben.aws inspector2 disassociate-member \ --account-id123456789012Ausgabe:
{ "accountId": "123456789012" }Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie DisassociateMember
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-configuration.
- AWS CLI
-
So rufen Sie die Einstellungskonfiguration für Inspector-Scans ab
Im folgenden Beispiel für
get-configurationwird die Einstellungskonfiguration für Inspector-Scans abgerufen.aws inspector2 get-configurationAusgabe:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }Weitere Informationen finden Sie unter Automatisierte Ressourcen-Scans mit Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie GetConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-member.
- AWS CLI
-
Beispiel: So rufen Sie Mitgliedsinformationen für Ihre Organisation ab
aws inspector2 get-member --account-id 123456789012
Ausgabe:
{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie GetMember
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-telemetry-metadata.
- AWS CLI
-
So rufen Sie die Telemetrie-Metadaten ab
Der folgende
get-telemetry-metadata-Befehl generiert Informationen zu den Daten, die für den Bewertungslauf mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEerfasst werden:aws inspector get-telemetry-metadata --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEAusgabe:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }-
Einzelheiten zur API finden Sie GetTelemetryMetadata
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-account-permissions.
- AWS CLI
-
So listen Sie Kontoberechtigungen auf
Das folgende Beispiel für
list-account-permissionslistet Ihre Kontoberechtigungen auf.aws inspector2 list-account-permissionsAusgabe:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }Weitere Informationen finden Sie unter Identitäts- und Zugriffsverwaltung für Amazon Inspector im Benutzerhandbuch zu Amazon Aurora.
-
Einzelheiten zur API finden Sie ListAccountPermissions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-run-agents.
- AWS CLI
-
So listen Sie Bewertungslauf-Agenten auf
Der folgende
list-assessment-run-agents-Befehl listet die Agenten des Bewertungslaufs mit dem angegebenen ARN auf.aws inspector list-assessment-run-agents \ --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEAusgabe:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }Weitere Informationen finden Sie unter AWS -Agenten im Benutzerhandbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie ListAssessmentRunAgents
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-runs.
- AWS CLI
-
So listen Sie Bewertungsläufe auf
Der folgende
list-assessment-runs-Befehl listet alle vorhandenen Bewertungsläufe auf.aws inspector list-assessment-runsAusgabe:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie ListAssessmentRuns
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-targets.
- AWS CLI
-
So listen Sie Bewertungsziele auf
Der folgende
list-assessment-targets-Befehl listet alle vorhandenen Bewertungsziele auf:aws inspector list-assessment-targetsAusgabe:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie ListAssessmentTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-assessment-templates.
- AWS CLI
-
So listen Sie Bewertungsvorlagen auf
Der folgende
list-assessment-templates-Befehl listet alle vorhandenen Bewertungsvorlagen auf:aws inspector list-assessment-templatesAusgabe:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie ListAssessmentTemplates
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-coverage-statistics.
- AWS CLI
-
Beispiel 1: So listen Sie Statistiken zur Abdeckung nach Gruppen auf
Das folgende
list-coverage-statisticsBeispiel listet die Deckungsstatistiken Ihrer AWS Umgebung nach Gruppen auf.aws inspector2 list-coverage-statistics \ --group-byRESOURCE_TYPEAusgabe:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.
Beispiel 2: So listen Sie Statistiken zur Abdeckung nach Ressourcentyp auf
Das folgende
list-coverage-statisticsBeispiel listet die Abdeckungsstatistiken Ihrer AWS Umgebung nach Ressourcentyp auf.aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-bySCAN_STATUS_REASONAusgabe:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.
Beispiel 3: So listen Sie Statistiken zur Abdeckung nach dem Namen des ECR-Repositorys auf
Das folgende
list-coverage-statisticsBeispiel listet die Abdeckungsstatistiken Ihrer AWS Umgebung nach dem Namen des ECR-Repositorys auf.aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-bySCAN_STATUS_REASONAusgabe:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }Weitere Informationen finden Sie unter Bewertung der Amazon Inspector Inspector-Abdeckung Ihrer AWS Umgebung im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListCoverageStatistics
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-coverage.
- AWS CLI
-
Beispiel 1: So listen Sie Details zur Abdeckung für Ihre Umgebung auf
Das folgende Beispiel für
list-coveragelistet die Details zur Abdeckung für Ihre Umgebung auf.aws inspector2 list-coverageAusgabe:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }Beispiel 2: So listen Sie Details zur Abdeckung für den Ressourcentyp der Lambda-Funktion auf
Im folgenden Beispiel für
list-coveragewerden die Details zum Ressourcentyp Ihrer Lambda-Funktion aufgelistet.aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'Ausgabe:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }-
Einzelheiten zur API finden Sie ListCoverage
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-delegated-admin-accounts.
- AWS CLI
-
So listen Sie Informationen über das Konto des delegierten Administrators Ihrer Organisation auf
Im folgenden Beispiel für
list-delegated-admin-accountswerden Informationen über das Konto des delegierten Administrators Ihrer Organisation aufgelistet.aws inspector2 list-delegated-admin-accountsAusgabe:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }Weitere Informationen finden Sie unter Designieren eines delegierten Administrators für Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie ListDelegatedAdminAccounts
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-event-subscriptions.
- AWS CLI
-
So listen Sie Ereignisabonnements auf
Der folgende
list-event-subscriptions-Befehl listet alle Ereignisabonnements für die Bewertungsvorlage mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0auf:aws inspector list-event-subscriptions --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0Ausgabe:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie ListEventSubscriptions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-filters.
- AWS CLI
-
So listen Sie Filter auf, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben
In den folgenden Beispiel für
list-filterswerden Filter aufgelistet, die mit dem Konto verknüpft sind, mit dem Sie Amazon Inspector aktiviert haben.aws inspector2 list-filtersAusgabe:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }Weitere Informationen finden Sie unter Filtern von Amazon-Inspector-Erkenntnissen im Benutzerhandbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie ListFilters
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-findings.
- AWS CLI
-
So listen Sie Erkenntnisse auf
Der folgende
list-findings-Befehl listet alle generierten Erkenntnisse auf:aws inspector list-findingsAusgabe:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }Weitere Informationen finden Sie unter „Amazon-Inspector-Erkenntnisse“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie ListFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-members.
- AWS CLI
-
Beispiel 1: So listen Sie alle Mitgliedskonten auf, die dem delegierten Administrator von Amazon Inspector für Ihre Organisation zugeordnet sind
aws inspector2 list-members --only-associated
Ausgabe:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.
Beispiel 2: So listen Sie alle Mitgliedskonten auf, die dem delegierten Administrator von Amazon Inspector für Ihre Organisation zugeordnet sind und deren Zuordnung aufgehoben wurde
Mitglieder der Liste aws inspector2 -- no-only-associated
Ausgabe:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Weitere Informationen finden Sie unter Verwaltung mehrerer Konten in Amazon Inspector mit AWS Organizations im Amazon Inspector Inspector-Benutzerhandbuch.
-
Einzelheiten zur API finden Sie ListMembers
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-rules-packages.
- AWS CLI
-
So listen Sie Regelpakete auf
Der folgende
list-rules-packages-Befehl listet alle verfügbaren Inspector-Regelpakete auf:aws inspector list-rules-packagesAusgabe:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }Weitere Informationen finden Sie unter „Amazon-Inspector-Regelpakete und -Regeln“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie ListRulesPackages
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource.
- AWS CLI
-
So listen Sie Tags für Ressourcen auf
Der folgende
list-tags-for-resource-Befehl listet alle Tags auf, die mit der Bewertungsvorlage mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuverknüpft sind:aws inspector list-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuAusgabe:
{ "tags": [ { "key": "Name", "value": "Example" } ] }Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie ListTagsForResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-usage-totals.
- AWS CLI
-
So listen Sie die Gesamtnutzungswerte für die letzten 30 Tage auf
In den folgenden Beispielen für
list-usage-totalswerden die Gesamtnutzungswerte für die letzten 30 Tage aufgeführt.aws inspector2 list-usage-totalsAusgabe:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }Weitere Informationen finden Sie unter Überwachung der Nutzung und der Kosten in Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie ListUsageTotals
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungpreview-agents.
- AWS CLI
-
So zeigen Sie eine Vorschau von Agenten an
Mit dem folgenden
preview-agentsBefehl wird eine Vorschau der Agenten angezeigt, die auf den EC2 Instances installiert sind, die Teil des Bewertungsziels sind, mit dem ARN vonarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector preview-agents --preview-agents-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqAusgabe:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie PreviewAgents
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-cross-account-access-role.
- AWS CLI
-
So registrieren Sie die Rolle für kontoübergreifenden Zugriff
Der folgende
register-cross-account-access-roleBefehl registriert die IAM-Rolle mit dem ARN, den Amazon Inspector verwendetarn:aws:iam::123456789012:role/inspector, um Ihre EC2 Instances zu Beginn des Bewertungslaufs aufzulisten oder wenn Sie den Befehl preview-agents aufrufen:aws inspector register-cross-account-access-role --role-arnarn:aws:iam::123456789012:role/inspectorWeitere Informationen finden Sie unter „Einrichten von Amazon Inspector“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz RegisterCrossAccountAccessRole
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungremove-attributes-from-findings.
- AWS CLI
-
So entfernen Sie Attribute aus Erkenntnissen
Der folgende
remove-attributes-from-finding-Befehl entfernt das Attribut mit dem SchlüsselExampleund dem Wertexampleaus der Erkenntnis mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector remove-attributes-from-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attribute-keyskey=Example,value=exampleAusgabe:
{ "failedItems": {} }Weitere Informationen finden Sie unter „Amazon-Inspector-Erkenntnisse“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie RemoveAttributesFromFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungset-tags-for-resource.
- AWS CLI
-
So legen Sie Tags für eine Ressource fest
Mit dem folgenden
set-tags-for-resource-Befehl wird das Tag mit dem SchlüsselExampleund dem Wertexamplefür die Bewertungsvorlage mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0festgelegt:aws inspector set-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--tagskey=Example,value=exampleWeitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie SetTagsForResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-assessment-run.
- AWS CLI
-
So starten Sie einen Bewertungslauf
Mit dem folgenden
start-assessment-run-Befehl wird der Bewertungslauf mit dem Namenexamplerunanhand der Bewertungsvorlage mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4Tgestartet:aws inspector start-assessment-run --assessment-run-nameexamplerun--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TAusgabe:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }Weitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie StartAssessmentRun
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstop-assessment-run.
- AWS CLI
-
So beenden Sie einen Bewertungslauf
Der folgende
stop-assessment-run-Befehl beendet den Bewertungslauf mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:aws inspector stop-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyYWeitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie StopAssessmentRun
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungsubscribe-to-event.
- AWS CLI
-
So abonnieren Sie ein Ereignis
Im folgenden Beispiel wird das Senden von Amazon-SNS-Benachrichtigungen über das Ereignis
ASSESSMENT_RUN_COMPLETEDan das Thema mit dem ARNarn:aws:sns:us-west-2:123456789012:exampletopicermöglichtaws inspector subscribe-to-event \ --eventASSESSMENT_RUN_COMPLETED\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopicMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie SubscribeToEvent
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungunsubscribe-from-event.
- AWS CLI
-
So melden Sie sich von einem Ereignis ab
Der folgende
unsubscribe-from-event-Befehl deaktiviert das Senden von Amazon-SNS-Benachrichtigungen über das EreignisASSESSMENT_RUN_COMPLETEDan das Thema mit dem ARNarn:aws:sns:us-west-2:123456789012:exampletopic:aws inspector unsubscribe-from-event --eventASSESSMENT_RUN_COMPLETED--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--topicarn:aws:sns:us-west-2:123456789012:exampletopicWeitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsvorlagen und -Bewertungsläufe“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie UnsubscribeFromEvent
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-assessment-target.
- AWS CLI
-
So aktualisieren Sie ein Bewertungsziel
Der folgende
update-assessment-target-Befehl aktualisiert das Bewertungsziel mit dem ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxXund dem NamenExamplesowie die Ressourcengruppe mit dem ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:aws inspector update-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-target-nameExample--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5PtWeitere Informationen finden Sie unter „Amazon-Inspector-Bewertungsziele“ im Handbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie UpdateAssessmentTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-filter.
- AWS CLI
-
So aktualisieren Sie einen Filter
Im folgenden Beispiel für
update-filterwird ein Filter so aktualisiert, dass Lambda-Erkenntnisse anstelle von ECR-Instance-Erkenntnissen ausgelassen werden.aws inspector2 update-filter \ --filter-arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"\ --name"ExampleSuppressionRuleLambda"\ --description"This suppression rule omits Lambda instance findings"\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"Ausgabe:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }Weitere Informationen finden Sie unter Verwalten von Erkenntnissen in Amazon Inspector im Benutzerhandbuch zu Amazon Inspector.
-
Einzelheiten zur API finden Sie UpdateFilter
in der AWS CLI Befehlsreferenz.
-