Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Contoh Amazon Inspector menggunakan AWS CLI
Contoh kode berikut menunjukkan kepada Anda cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface With Amazon Inspector.
Tindakan merupakan kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakanadd-attributes-to-findings.
- AWS CLI
-
Untuk menambahkan atribut ke temuan
add-attribute-to-findingPerintah berikut memberikan atribut dengan kunciExampledan nilaiexampleuntuk temuan denganarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEUARN dari:aws inspector add-attributes-to-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attributeskey=Example,value=exampleOutput:
{ "failedItems": {} }Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan Amazon Inspector.
-
Untuk detail API, lihat AddAttributesToFindings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanassociate-member.
- AWS CLI
-
Contoh: Untuk mengaitkan AWS akun dengan administrator yang didelegasikan Amazon Inspector
associate-memberContoh berikut mengaitkan AWS akun dengan administrator yang didelegasikan Amazon Inspector.aws inspector2 associate-member \ --account-id123456789012Output:
{ "accountId": "123456789012" }Untuk informasi selengkapnya, lihat Mengelola beberapa akun di Amazon Inspector with AWS Organizations di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat AssociateMember
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-assessment-target.
- AWS CLI
-
Untuk membuat target penilaian
create-assessment-targetPerintah berikut membuat target penilaian bernamaExampleAssessmentTargetmenggunakan grup sumber daya dengan ARN dari:arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnvaws inspector create-assessment-target --assessment-target-nameExampleAssessmentTarget--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnvOutput:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk detail API, lihat CreateAssessmentTarget
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-assessment-template.
- AWS CLI
-
Untuk membuat template penilaian
create-assessment-templatePerintah berikut membuat template penilaian yang dipanggilExampleAssessmentTemplateuntuk target penilaian dengan ARN:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxXaws inspector create-assessment-template --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-template-nameExampleAssessmentTemplate--duration-in-seconds180--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p--user-attributes-for-findingskey=ExampleTag,value=examplevalueOutput:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk detail API, lihat CreateAssessmentTemplate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-filter.
- AWS CLI
-
Untuk membuat filter
create-filterContoh berikut membuat aturan penekanan yang menghilangkan temuan tipe instans ECR.aws inspector2 create-filter \ --name"ExampleSuppressionRuleECR"\ --description"This suppression rule omits ECR instance type findings"\ --actionSUPPRESS\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'Output:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Untuk informasi selengkapnya, lihat Memfilter temuan Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat CreateFilter
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-findings-report.
- AWS CLI
-
Untuk membuat laporan temuan
create-findings-reportContoh berikut membuat laporan temuan.aws inspector2 create-findings-report \ --report-formatCSV\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'Output:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Untuk informasi selengkapnya, lihat Mengelola temuan di Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat CreateFindingsReport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-resource-group.
- AWS CLI
-
Untuk membuat grup sumber daya
create-resource-groupPerintah berikut membuat grup sumber daya menggunakan kunci tagNamedan nilaiexample:aws inspector create-resource-group --resource-group-tagskey=Name,value=exampleOutput:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk detail API, lihat CreateResourceGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-sbom-export.
- AWS CLI
-
Untuk membuat laporan tagihan bahan perangkat lunak (SBOM)
create-sbom-exportContoh berikut membuat laporan software bill of materials (SBOM).aws inspector2 create-sbom-export \ --report-formatSPDX_2_3\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333Output:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Untuk informasi selengkapnya, lihat Mengekspor SBOMs dengan Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat CreateSbomExport
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-assessment-run.
- AWS CLI
-
Untuk menghapus proses penilaian
delete-assessment-runPerintah berikut menghapus penilaian yang dijalankan denganarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVeARN dari:aws inspector delete-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVeUntuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk detail API, lihat DeleteAssessmentRun
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-assessment-target.
- AWS CLI
-
Untuk menghapus target penilaian
delete-assessment-targetPerintah berikut menghapus target penilaian denganarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqARN dari:aws inspector delete-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqUntuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk detail API, lihat DeleteAssessmentTarget
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-assessment-template.
- AWS CLI
-
Untuk menghapus template penilaian
delete-assessment-templatePerintah berikut menghapus template penilaian denganarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TARN dari:aws inspector delete-assessment-template --assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TUntuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk detail API, lihat DeleteAssessmentTemplate
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-filter.
- AWS CLI
-
Untuk menghapus filter
delete-filterContoh berikut menghapus filter.aws inspector2 delete-filter \ --arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"Output:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Untuk informasi selengkapnya, lihat Memfilter temuan Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat DeleteFilter
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-assessment-runs.
- AWS CLI
-
Untuk menggambarkan penilaian berjalan
describe-assessment-runPerintah berikut menjelaskan penilaian yang dijalankan dengan ARN dari:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEaws inspector describe-assessment-runs --assessment-run-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEOutput:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk detail API, lihat DescribeAssessmentRuns
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-assessment-targets.
- AWS CLI
-
Untuk menggambarkan target penilaian
describe-assessment-targetsPerintah berikut menjelaskan target penilaian dengan ARN dari:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqaws inspector describe-assessment-targets --assessment-target-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqOutput:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk detail API, lihat DescribeAssessmentTargets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-assessment-templates.
- AWS CLI
-
Untuk menggambarkan templat penilaian
describe-assessment-templatesPerintah berikut menjelaskan template penilaian dengan ARN dari:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAwaws inspector describe-assessment-templates --assessment-template-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAwOutput:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk detail API, lihat DescribeAssessmentTemplates
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-cross-account-access-role.
- AWS CLI
-
Untuk mendeskripsikan peran akses lintas akun
describe-cross-account-access-rolePerintah berikut menjelaskan peran IAM yang memungkinkan Amazon Inspector mengakses AWS akun Anda:aws inspector describe-cross-account-access-roleOutput:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }Untuk informasi selengkapnya, lihat Menyiapkan Amazon Inspector di panduan Amazon Inspector.
-
Untuk detail API, lihat DescribeCrossAccountAccessRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-findings.
- AWS CLI
-
Untuk menggambarkan temuan
describe-findingsPerintah berikut menjelaskan temuan dengan ARN dari:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4aws inspector describe-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4Output:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan Amazon Inspector.
-
Untuk detail API, lihat DescribeFindings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-resource-groups.
- AWS CLI
-
Untuk menggambarkan kelompok sumber daya
describe-resource-groupsPerintah berikut menjelaskan grup sumber daya dengan ARN dari:arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAIaws inspector describe-resource-groups --resource-group-arnsarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAIOutput:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk detail API, lihat DescribeResourceGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-rules-packages.
- AWS CLI
-
Untuk mendeskripsikan paket aturan
describe-rules-packagesPerintah berikut menjelaskan paket aturan dengan ARN dari:arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516paws inspector describe-rules-packages --rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516pOutput:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }Untuk informasi selengkapnya, lihat Paket dan Aturan Amazon Inspector dalam panduan Amazon Inspector.
-
Untuk detail API, lihat DescribeRulesPackages
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-member.
- AWS CLI
-
Contoh: Untuk memisahkan akun anggota dari administrator yang didelegasikan Amazon Inspector
disassociate-memberContoh berikut memisahkan AWS akun dari administrator yang didelegasikan Amazon Inspector.aws inspector2 disassociate-member \ --account-id123456789012Output:
{ "accountId": "123456789012" }Untuk informasi selengkapnya, lihat Mengelola beberapa akun di Amazon Inspector with AWS Organizations di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat DisassociateMember
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-configuration.
- AWS CLI
-
Untuk mendapatkan konfigurasi pengaturan untuk pemindaian Inspector
get-configurationContoh berikut mendapatkan konfigurasi pengaturan untuk Inspector scan.aws inspector2 get-configurationOutput:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }Untuk informasi selengkapnya, lihat Pemindaian sumber daya otomatis dengan Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat GetConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-member.
- AWS CLI
-
Contoh: Untuk mendapatkan informasi anggota untuk organisasi Anda
aws inspector2 get-member --account-id 123456789012
Output:
{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }Untuk informasi selengkapnya, lihat Mengelola beberapa akun di Amazon Inspector with AWS Organizations di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat GetMember
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-telemetry-metadata.
- AWS CLI
-
Untuk mendapatkan metadata telemetri
get-telemetry-metadataPerintah berikut menghasilkan informasi tentang data yang dikumpulkan untuk penilaian yang dijalankan dengan ARN dari:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEaws inspector get-telemetry-metadata --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEOutput:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }-
Untuk detail API, lihat GetTelemetryMetadata
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-account-permissions.
- AWS CLI
-
Untuk membuat daftar izin akun
list-account-permissionsContoh berikut mencantumkan izin akun Anda.aws inspector2 list-account-permissionsOutput:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }Untuk informasi selengkapnya, lihat Identity and Access Management untuk Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat ListAccountPermissions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-assessment-run-agents.
- AWS CLI
-
Untuk membuat daftar agen yang dijalankan penilaian
list-assessment-run-agentsPerintah berikut mencantumkan agen penilaian yang dijalankan dengan ARN yang ditentukan.aws inspector list-assessment-run-agents \ --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEOutput:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }Untuk informasi selengkapnya, lihat AWS Agen di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat ListAssessmentRunAgents
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-assessment-runs.
- AWS CLI
-
Untuk membuat daftar penilaian berjalan
list-assessment-runsPerintah berikut mencantumkan semua proses penilaian yang ada.aws inspector list-assessment-runsOutput:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat ListAssessmentRuns
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-assessment-targets.
- AWS CLI
-
Untuk membuat daftar target penilaian
list-assessment-targetsPerintah berikut mencantumkan semua target penilaian yang ada:aws inspector list-assessment-targetsOutput:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk detail API, lihat ListAssessmentTargets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-assessment-templates.
- AWS CLI
-
Untuk membuat daftar templat penilaian
list-assessment-templatesPerintah berikut mencantumkan semua templat penilaian yang ada:aws inspector list-assessment-templatesOutput:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk detail API, lihat ListAssessmentTemplates
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-coverage-statistics.
- AWS CLI
-
Contoh 1: Untuk daftar statistik cakupan berdasarkan grup
list-coverage-statisticsContoh berikut mencantumkan statistik cakupan AWS lingkungan Anda berdasarkan grup.aws inspector2 list-coverage-statistics \ --group-byRESOURCE_TYPEOutput:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }Untuk informasi selengkapnya, lihat Menilai cakupan Amazon Inspector tentang lingkungan AWS Anda di Panduan Pengguna Amazon Inspector.
Contoh 2: Untuk daftar statistik cakupan berdasarkan jenis sumber daya
list-coverage-statisticsContoh berikut mencantumkan statistik cakupan AWS lingkungan Anda berdasarkan jenis sumber daya.aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-bySCAN_STATUS_REASONOutput:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }Untuk informasi selengkapnya, lihat Menilai cakupan Amazon Inspector tentang lingkungan AWS Anda di Panduan Pengguna Amazon Inspector.
Contoh 3: Untuk daftar statistik cakupan dengan nama repositori ECR
list-coverage-statisticsContoh berikut mencantumkan statistik cakupan AWS lingkungan Anda dengan nama repositori ECR.aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-bySCAN_STATUS_REASONOutput:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }Untuk informasi selengkapnya, lihat Menilai cakupan Amazon Inspector tentang lingkungan AWS Anda di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat ListCoverageStatistics
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-coverage.
- AWS CLI
-
Contoh 1: Untuk mencantumkan detail cakupan tentang lingkungan Anda
list-coverageContoh berikut mencantumkan detail cakupan lingkungan Anda.aws inspector2 list-coverageOutput:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }Contoh 2: Untuk daftar rincian cakupan tentang jenis sumber daya fungsi Lambda
list-coverageContoh berikut mencantumkan rincian jenis sumber daya fungsi Lamda Anda.aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'Output:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }-
Untuk detail API, lihat ListCoverage
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-delegated-admin-accounts.
- AWS CLI
-
Untuk mencantumkan informasi tentang akun administrator yang didelegasikan dari organisasi Anda
list-delegated-admin-accountsContoh berikut mencantumkan informasi tentang akun administrator yang didelegasikan dari organisasi Anda.aws inspector2 list-delegated-admin-accountsOutput:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }Untuk informasi selengkapnya, lihat Menunjuk administrator yang didelegasikan untuk Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat ListDelegatedAdminAccounts
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-event-subscriptions.
- AWS CLI
-
Untuk daftar langganan acara
list-event-subscriptionsPerintah berikut mencantumkan semua langganan acara untuk templat penilaian denganarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0ARN dari:aws inspector list-event-subscriptions --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0Output:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk detail API, lihat ListEventSubscriptions
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-filters.
- AWS CLI
-
Untuk membuat daftar filter yang terkait dengan akun yang Anda gunakan untuk mengaktifkan Amazon Inspector
list-filtersContoh berikut mencantumkan filter yang terkait dengan akun yang Anda gunakan untuk mengaktifkan Amazon Inspector.aws inspector2 list-filtersOutput:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }Untuk informasi selengkapnya, lihat Memfilter temuan Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat ListFilters
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-findings.
- AWS CLI
-
Untuk membuat daftar temuan
list-findingsPerintah berikut mencantumkan semua temuan yang dihasilkan:aws inspector list-findingsOutput:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan Amazon Inspector.
-
Untuk detail API, lihat ListFindings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-members.
- AWS CLI
-
Contoh 1: Untuk mencantumkan semua akun anggota yang terkait dengan administrator delegasi Amazon Inspector untuk organisasi Anda
aws inspector2 list-members --only-associated
Output:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Untuk informasi selengkapnya, lihat Mengelola beberapa akun di Amazon Inspector with AWS Organizations di Panduan Pengguna Amazon Inspector.
Contoh 2: Untuk mencantumkan semua akun anggota yang terkait dan dipisahkan dari administrator delegasi Amazon Inspector untuk organisasi Anda
aws inspector2 daftar-anggota -- no-only-associated
Output:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Untuk informasi selengkapnya, lihat Mengelola beberapa akun di Amazon Inspector with AWS Organizations di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat ListMembers
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-rules-packages.
- AWS CLI
-
Untuk daftar paket aturan
list-rules-packagesPerintah berikut mencantumkan semua paket aturan Inspector yang tersedia:aws inspector list-rules-packagesOutput:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }Untuk informasi selengkapnya, lihat Paket dan Aturan Amazon Inspector dalam panduan Amazon Inspector.
-
Untuk detail API, lihat ListRulesPackages
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-tags-for-resource.
- AWS CLI
-
Untuk daftar tag untuk sumber daya
list-tags-for-resourcePerintah berikut mencantumkan semua tag yang terkait dengan template penilaian dengan ARN dari:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuaws inspector list-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuOutput:
{ "tags": [ { "key": "Name", "value": "Example" } ] }Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk detail API, lihat ListTagsForResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-usage-totals.
- AWS CLI
-
Untuk daftar total penggunaan selama 30 hari terakhir
list-usage-totalsContoh berikut mencantumkan total penggunaan selama 30 hari terakhir.aws inspector2 list-usage-totalsOutput:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }Untuk informasi selengkapnya, lihat Memantau penggunaan dan biaya di Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat ListUsageTotals
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanpreview-agents.
- AWS CLI
-
Untuk mempratinjau agen
preview-agentsPerintah berikut mempratinjau agen yang diinstal pada EC2 instance yang merupakan bagian dari target penilaian dengan ARN:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqaws inspector preview-agents --preview-agents-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqOutput:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }Untuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk detail API, lihat PreviewAgents
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanregister-cross-account-access-role.
- AWS CLI
-
Untuk mendaftarkan peran akses lintas akun
register-cross-account-access-rolePerintah berikut mendaftarkan peran IAM dengan ARN yang digunakan Amazonarn:aws:iam::123456789012:role/inspectorInspector untuk mencantumkan EC2 instance Anda di awal proses penilaian saat Anda memanggil perintah agen pratinjau:aws inspector register-cross-account-access-role --role-arnarn:aws:iam::123456789012:role/inspectorUntuk informasi selengkapnya, lihat Menyiapkan Amazon Inspector di panduan Amazon Inspector.
-
Untuk detail API, lihat RegisterCrossAccountAccessRole
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanremove-attributes-from-findings.
- AWS CLI
-
Untuk menghapus atribut dari temuan
remove-attributes-from-findingPerintah berikut menghapus atribut dengan kunciExampledan nilaiexampledari dari temuan dengan ARN dari:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEUaws inspector remove-attributes-from-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attribute-keyskey=Example,value=exampleOutput:
{ "failedItems": {} }Untuk informasi selengkapnya, lihat Temuan Amazon Inspector di panduan Amazon Inspector.
-
Untuk detail API, lihat RemoveAttributesFromFindings
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanset-tags-for-resource.
- AWS CLI
-
Untuk mengatur tag untuk sumber daya
set-tags-for-resourcePerintah berikut menetapkan tag dengan kunciExampledan nilaiexampleuntuk template penilaian dengan ARN dari:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0aws inspector set-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--tagskey=Example,value=exampleUntuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk detail API, lihat SetTagsForResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstart-assessment-run.
- AWS CLI
-
Untuk memulai penilaian
start-assessment-runPerintah berikut memulai proses penilaian bernamaexamplerunmenggunakan template penilaian dengan ARN dari:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4Taws inspector start-assessment-run --assessment-run-nameexamplerun--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TOutput:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk detail API, lihat StartAssessmentRun
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanstop-assessment-run.
- AWS CLI
-
Untuk menghentikan penilaian berjalan
stop-assessment-runPerintah berikut menghentikan penilaian yang dijalankan dengan ARN dari:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyYaws inspector stop-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyYUntuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk detail API, lihat StopAssessmentRun
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakansubscribe-to-event.
- AWS CLI
-
Untuk berlangganan suatu acara
Contoh berikut memungkinkan proses pengiriman pemberitahuan Amazon SNS tentang
ASSESSMENT_RUN_COMPLETEDacara ke topik dengan ARN dariarn:aws:sns:us-west-2:123456789012:exampletopicaws inspector subscribe-to-event \ --eventASSESSMENT_RUN_COMPLETED\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopicPerintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk detail API, lihat SubscribeToEvent
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanunsubscribe-from-event.
- AWS CLI
-
Untuk berhenti berlangganan dari suatu acara
unsubscribe-from-eventPerintah berikut menonaktifkan proses pengiriman pemberitahuan Amazon SNS tentang acaraASSESSMENT_RUN_COMPLETEDke topik dengan ARN dari:arn:aws:sns:us-west-2:123456789012:exampletopicaws inspector unsubscribe-from-event --eventASSESSMENT_RUN_COMPLETED--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--topicarn:aws:sns:us-west-2:123456789012:exampletopicUntuk informasi selengkapnya, lihat Amazon Inspector Assessment Templates dan Assessment Runs di panduan Amazon Inspector.
-
Untuk detail API, lihat UnsubscribeFromEvent
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-assessment-target.
- AWS CLI
-
Untuk memperbarui target penilaian
update-assessment-targetPerintah berikut memperbarui target penilaian dengan ARN dan namaExample,arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxXdan kelompok sumber daya dengan ARN dari:arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Ptaws inspector update-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-target-nameExample--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5PtUntuk informasi selengkapnya, lihat Target Penilaian Amazon Inspector di panduan Amazon Inspector.
-
Untuk detail API, lihat UpdateAssessmentTarget
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-filter.
- AWS CLI
-
Untuk memperbarui filter
update-filterContoh berikut memperbarui filter untuk menghilangkan temuan Lambda alih-alih temuan instans ECR.aws inspector2 update-filter \ --filter-arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"\ --name"ExampleSuppressionRuleLambda"\ --description"This suppression rule omits Lambda instance findings"\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"Output:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }Untuk informasi selengkapnya, lihat Mengelola temuan di Amazon Inspector di Panduan Pengguna Amazon Inspector.
-
Untuk detail API, lihat UpdateFilter
di Referensi AWS CLI Perintah.
-