を使用した Amazon Inspector の例 AWS CLI - AWS SDK コード例

Doc AWS SDK Examples リポジトリには、他にも SDK の例があります。 AWS GitHub

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用した Amazon Inspector の例 AWS CLI

次のコード例は、Amazon Inspector AWS Command Line Interface で を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。

アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、関連するシナリオやサービス間の例ではアクションのコンテキストが確認できます。

「シナリオ」は、同じサービス内で複数の関数を呼び出して、特定のタスクを実行する方法を示すコード例です。

各例には、 へのリンクが含まれています。このリンクには GitHub、コンテキスト内でコードをセットアップして実行する方法の手順が記載されています。

トピック

アクション

次の例は、add-attributes-to-findings を使用する方法を説明しています。

AWS CLI

検出結果に属性を追加するには

次のadd-attribute-to-findingコマンドは、 のキーExampleと の値を持つ属性を、 の ARN を持つ検出結果exampleに割り当てますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU

aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example

出力:

{ "failedItems": {} }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector の検出結果」を参照してください。

  • API の詳細については、「 コマンドリファレンスAddAttributesToFindings」の「」を参照してください。 AWS CLI

次の例は、create-assessment-target を使用する方法を説明しています。

AWS CLI

評価ターゲットを作成するには

次のcreate-assessment-targetコマンドは、ARN が のリソースグループExampleAssessmentTargetを使用して、 という名前の評価ターゲットを作成しますarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

出力:

{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「 コマンドリファレンスCreateAssessmentTarget」の「」を参照してください。 AWS CLI

次の例は、create-assessment-template を使用する方法を説明しています。

AWS CLI

評価ターゲットテンプレートを作成するには

次のcreate-assessment-templateコマンドは、ARN が である評価ターゲットExampleAssessmentTemplateの という評価テンプレートを作成しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX

aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue

出力:

{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「 コマンドリファレンスCreateAssessmentTemplate」の「」を参照してください。 AWS CLI

次の例は、create-resource-group を使用する方法を説明しています。

AWS CLI

リソースグループを作成するには

次のcreate-resource-groupコマンドは、 のタグキーNameと の値を使用してリソースグループを作成しますexample

aws inspector create-resource-group --resource-group-tags key=Name,value=example

出力:

{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「 コマンドリファレンスCreateResourceGroup」の「」を参照してください。 AWS CLI

次の例は、delete-assessment-run を使用する方法を説明しています。

AWS CLI

評価の実行を削除するには

次のdelete-assessment-runコマンドは、 の ARN を持つ評価実行を削除しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「 コマンドリファレンスDeleteAssessmentRun」の「」を参照してください。 AWS CLI

次の例は、delete-assessment-target を使用する方法を説明しています。

AWS CLI

評価ターゲットを削除するには

次のdelete-assessment-targetコマンドは、ARN が の評価ターゲットを削除しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「 コマンドリファレンスDeleteAssessmentTarget」の「」を参照してください。 AWS CLI

次の例は、delete-assessment-template を使用する方法を説明しています。

AWS CLI

評価テンプレートを削除するには

次のdelete-assessment-templateコマンドは、ARN が の評価テンプレートを削除しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「 コマンドリファレンスDeleteAssessmentTemplate」の「」を参照してください。 AWS CLI

次の例は、describe-assessment-runs を使用する方法を説明しています。

AWS CLI

評価の実行を記述するには

次のdescribe-assessment-runコマンドは、 の ARN を使用して評価の実行を記述しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

出力:

{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「 コマンドリファレンスDescribeAssessmentRuns」の「」を参照してください。 AWS CLI

次の例は、describe-assessment-targets を使用する方法を説明しています。

AWS CLI

評価ターゲットを記述するには

次のdescribe-assessment-targetsコマンドは、 の ARN を使用して評価ターゲットを記述しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

出力:

{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「 コマンドリファレンスDescribeAssessmentTargets」の「」を参照してください。 AWS CLI

次の例は、describe-assessment-templates を使用する方法を説明しています。

AWS CLI

評価テンプレートを記述するには

次のdescribe-assessment-templatesコマンドは、 の ARN を使用して評価テンプレートを記述しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

出力:

{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「 コマンドリファレンスDescribeAssessmentTemplates」の「」を参照してください。 AWS CLI

次の例は、describe-cross-account-access-role を使用する方法を説明しています。

AWS CLI

クロスアカウントアクセスロールを記述するには

次のdescribe-cross-account-access-roleコマンドは、Amazon Inspector が AWS アカウントにアクセスできるようにする IAM ロールについて説明します。

aws inspector describe-cross-account-access-role

出力:

{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector のセットアップ」を参照してください。

次の例は、describe-findings を使用する方法を説明しています。

AWS CLI

検出結果を記述するには

次のdescribe-findingsコマンドは、 の ARN を使用して検出結果を説明しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

出力:

{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector の検出結果」を参照してください。

  • API の詳細については、「 コマンドリファレンスDescribeFindings」の「」を参照してください。 AWS CLI

次の例は、describe-resource-groups を使用する方法を説明しています。

AWS CLI

リソースグループを記述するには

次のdescribe-resource-groupsコマンドは、 の ARN を使用してリソースグループを記述しますarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

出力:

{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「 コマンドリファレンスDescribeResourceGroups」の「」を参照してください。 AWS CLI

次の例は、describe-rules-packages を使用する方法を説明しています。

AWS CLI

ルールパッケージを記述するには

次のdescribe-rules-packagesコマンドは、ARN が のルールパッケージについて説明しますarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

出力:

{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector ルールパッケージとルール」を参照してください。

  • API の詳細については、「 コマンドリファレンスDescribeRulesPackages」の「」を参照してください。 AWS CLI

次の例は、get-telemetry-metadata を使用する方法を説明しています。

AWS CLI

テレメトリメタデータを取得するには

次のget-telemetry-metadataコマンドは、 の ARN を使用して評価実行のために収集されるデータに関する情報を生成しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

出力:

{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
  • API の詳細については、「 コマンドリファレンスGetTelemetryMetadata」の「」を参照してください。 AWS CLI

次の例は、list-assessment-run-agents を使用する方法を説明しています。

AWS CLI

評価の実行エージェントを一覧表示するには

次のlist-assessment-run-agentsコマンドは、指定された ARN を持つ評価実行のエージェントを一覧表示します。

aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

出力:

{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }

詳細については、「Amazon Inspector ユーザーガイドAWS 」の「エージェント」を参照してください。

  • API の詳細については、「 コマンドリファレンスListAssessmentRunAgents」の「」を参照してください。 AWS CLI

次の例は、list-assessment-runs を使用する方法を説明しています。

AWS CLI

評価の実行を一覧表示するには

次のlist-assessment-runsコマンドは、既存の評価の実行をすべて一覧表示します。

aws inspector list-assessment-runs

出力:

{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }

詳細については、「Amazon Inspector ユーザーガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。 Amazon Inspector

  • API の詳細については、「 コマンドリファレンスListAssessmentRuns」の「」を参照してください。 AWS CLI

次の例は、list-assessment-targets を使用する方法を説明しています。

AWS CLI

評価ターゲットを一覧表示するには

次のlist-assessment-targetsコマンドは、既存のすべての評価ターゲットを一覧表示します。

aws inspector list-assessment-targets

出力:

{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「 コマンドリファレンスListAssessmentTargets」の「」を参照してください。 AWS CLI

次の例は、list-assessment-templates を使用する方法を説明しています。

AWS CLI

評価テンプレートを一覧表示するには

次のlist-assessment-templatesコマンドは、既存のすべての評価テンプレートを一覧表示します。

aws inspector list-assessment-templates

出力:

{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「 コマンドリファレンスListAssessmentTemplates」の「」を参照してください。 AWS CLI

次の例は、list-event-subscriptions を使用する方法を説明しています。

AWS CLI

イベントサブスクリプションを一覧表示するには

次のlist-event-subscriptionsコマンドは、 の ARN を持つ評価テンプレートのすべてのイベントサブスクリプションを一覧表示しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

出力:

{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「 コマンドリファレンスListEventSubscriptions」の「」を参照してください。 AWS CLI

次の例は、list-findings を使用する方法を説明しています。

AWS CLI

結果を一覧表示するには

次のlist-findingsコマンドは、生成されたすべての検出結果を一覧表示します。

aws inspector list-findings

出力:

{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector の検出結果」を参照してください。

  • API の詳細については、「 コマンドリファレンスListFindings」の「」を参照してください。 AWS CLI

次の例は、list-rules-packages を使用する方法を説明しています。

AWS CLI

ルールパッケージを一覧表示するには

次のlist-rules-packagesコマンドは、使用可能なすべての Inspector ルールパッケージを一覧表示します。

aws inspector list-rules-packages

出力:

{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector ルールパッケージとルール」を参照してください。

  • API の詳細については、「 コマンドリファレンスListRulesPackages」の「」を参照してください。 AWS CLI

次の例は、list-tags-for-resource を使用する方法を説明しています。

AWS CLI

リソースのタグを一覧表示するには

次のlist-tags-for-resourceコマンドは、評価テンプレートに関連付けられたすべてのタグを の ARN とともに一覧表示しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

出力:

{ "tags": [ { "key": "Name", "value": "Example" } ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「 コマンドリファレンスListTagsForResource」の「」を参照してください。 AWS CLI

次の例は、preview-agents を使用する方法を説明しています。

AWS CLI

エージェントをプレビューするには

次のpreview-agentsコマンドは、ARN が である評価ターゲットの一部である EC2 インスタンスにインストールされたエージェントをプレビューしますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

出力:

{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「 コマンドリファレンスPreviewAgents」の「」を参照してください。 AWS CLI

次の例は、register-cross-account-access-role を使用する方法を説明しています。

AWS CLI

クロスアカウントアクセスロールを登録するには

次のregister-cross-account-access-roleコマンドは、preview-agents コマンドを呼び出すときに、 の評価実行の開始時に Amazon Inspector arn:aws:iam::123456789012:role/inspectorが EC2 インスタンスを一覧表示するために使用する の ARN に IAM ロールを登録します。

aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector のセットアップ」を参照してください。

次の例は、remove-attributes-from-findings を使用する方法を説明しています。

AWS CLI

検出結果から属性を削除するには

次のremove-attributes-from-findingコマンドは、 のキーExampleと の値を持つ 属性exampleを、 の ARN を持つ検出結果から削除しますarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU

aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example

出力:

{ "failedItems": {} }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector の検出結果」を参照してください。

  • API の詳細については、「 コマンドリファレンスRemoveAttributesFromFindings」の「」を参照してください。 AWS CLI

次の例は、set-tags-for-resource を使用する方法を説明しています。

AWS CLI

リソースのタグを設定するには

次のset-tags-for-resourceコマンドは、 のキーExampleと の値を持つ タグexampleを、 の ARN を持つ評価テンプレートに設定しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「 コマンドリファレンスSetTagsForResource」の「」を参照してください。 AWS CLI

次の例は、start-assessment-run を使用する方法を説明しています。

AWS CLI

評価の実行を開始するには

次のstart-assessment-runコマンドは、ARN が である評価テンプレートexamplerunを使用して、 という名前の評価の実行を開始しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

出力:

{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「 コマンドリファレンスStartAssessmentRun」の「」を参照してください。 AWS CLI

次の例は、stop-assessment-run を使用する方法を説明しています。

AWS CLI

評価の実行を停止するには

次のstop-assessment-runコマンドは、 の ARN を使用して評価の実行を停止しますarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「 コマンドリファレンスStopAssessmentRun」の「」を参照してください。 AWS CLI

次の例は、subscribe-to-event を使用する方法を説明しています。

AWS CLI

イベントにサブスクライブするには

次の例では、ASSESSMENT_RUN_COMPLETEDイベントに関する Amazon SNS 通知を の ARN を持つトピックに送信するプロセスを有効にします。 arn:aws:sns:us-west-2:123456789012:exampletopic

aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic

このコマンドでは何も出力されません。

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。 Amazon Inspector

  • API の詳細については、「 コマンドリファレンスSubscribeToEvent」の「」を参照してください。 AWS CLI

次の例は、unsubscribe-from-event を使用する方法を説明しています。

AWS CLI

イベントのサブスクリプションを解除するには

次のunsubscribe-from-eventコマンドは、ASSESSMENT_RUN_COMPLETEDイベントに関する Amazon SNS 通知を の ARN を持つトピックに送信するプロセスを無効にしますarn:aws:sns:us-west-2:123456789012:exampletopic

aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価テンプレートと評価実行」を参照してください。

  • API の詳細については、「 コマンドリファレンスUnsubscribeFromEvent」の「」を参照してください。 AWS CLI

次の例は、update-assessment-target を使用する方法を説明しています。

AWS CLI

評価ターゲットを更新するには

次のupdate-assessment-targetコマンドは、評価ターゲットを の ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxXと の名前で更新しExample、リソースグループを の ARN で更新しますarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

詳細については、「Amazon Inspector ガイド」の「Amazon Inspector 評価ターゲット」を参照してください。

  • API の詳細については、「 コマンドリファレンスUpdateAssessmentTarget」の「」を参照してください。 AWS CLI