이 문서는 AWS CLI의 버전 1에만 해당합니다. AWS CLI의 버전 2와 관련된 문서는 버전 2 사용 설명서를 참조하세요.
AWS CLI를 사용한 Amazon Inspector 예시
다음 코드 예시에서는 Amazon Inspector에서 AWS Command Line Interface를 사용하여 일반적인 시나리오를 구현하는 방법을 보여줍니다.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예시에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예시에서는 add-attributes-to-findings
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
결과에 속성을 추가하는 방법
다음
add-attribute-to-finding
명령은arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
의 ARN을 사용하여Example
의 키와 값이example
인 속성을 결과에 할당합니다.aws inspector add-attributes-to-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attributeskey=Example,value=example
출력:
{ "failedItems": {} }
자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Findings를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 AddAttributesToFindings
섹션을 참조하세요.
-
다음 코드 예시에서는 create-assessment-target
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 대상 생성
다음
create-assessment-target
명령은 ARN이arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
인 리소스 그룹을 사용하여ExampleAssessmentTarget
이라는 평가 대상을 생성합니다.aws inspector create-assessment-target --assessment-target-name
ExampleAssessmentTarget
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
출력:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }
자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateAssessmentTarget
섹션을 참조하세요.
-
다음 코드 예시에서는 create-assessment-template
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 템플릿 생성
다음
create-assessment-template
명령은 ARN이arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
인 평가 대상에 대해ExampleAssessmentTemplate
라는 평가 템플릿을 생성합니다.aws inspector create-assessment-template --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-template-nameExampleAssessmentTemplate
--duration-in-seconds180
--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
--user-attributes-for-findingskey=ExampleTag,value=examplevalue
출력:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateAssessmentTemplate
섹션을 참조하세요.
-
다음 코드 예시에서는 create-filter
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
필터 생성
다음
create-filter
예시에서는 ECR 인스턴스 유형 결과를 생략하는 억제 규칙을 생성합니다.aws inspector2 create-filter \ --name
"ExampleSuppressionRuleECR"
\ --description"This suppression rule omits ECR instance type findings"
\ --actionSUPPRESS
\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]
'출력:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
자세한 내용은 Amazon Inspector 사용 설명서의 Filtering Amazon Inspector findings를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateFilter
섹션을 참조하세요.
-
다음 코드 예시에서는 create-findings-report
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
조사 결과 보고서를 생성하는 방법
다음
create-findings-report
예시에서는 조사 결과 보고서를 생성합니다.aws inspector2 create-findings-report \ --report-format
CSV
\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
'출력:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
자세한 내용은 Amazon Inspector 사용 설명서의 Managing findings in Amazon Inspector를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateFindingsReport
섹션을 참조하세요.
-
다음 코드 예시에서는 create-resource-group
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
리소스 그룹 생성
다음
create-resource-group
명령은Name
의 태그 키와example
의 값을 사용하여 리소스 그룹을 생성합니다.aws inspector create-resource-group --resource-group-tags
key=Name,value=example
출력:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }
자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateResourceGroup
섹션을 참조하세요.
-
다음 코드 예시에서는 create-sbom-export
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
소프트웨어 재료표(SBOM) 보고서를 생성하는 방법
다음
create-sbom-export
예시에서는 소프트웨어 자제 명세서(SBOM) 보고서를 생성합니다.aws inspector2 create-sbom-export \ --report-format
SPDX_2_3
\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]
' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
출력:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }
자세한 내용은 Amazon Inspector 사용 설명서의 Exporting SBOMs with Amazon Inspector를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateSbomExport
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-assessment-run
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 실행 삭제
다음
delete-assessment-run
명령은arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
의 ARN을 사용한 평가 실행을 삭제합니다.aws inspector delete-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteAssessmentRun
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-assessment-target
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 대상 삭제
다음
delete-assessment-target
명령은 ARN이arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
인 평가 대상을 삭제합니다.aws inspector delete-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteAssessmentTarget
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-assessment-template
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 템플릿 삭제
다음
delete-assessment-template
명령은 ARN이arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
인 평가 템플릿을 삭제합니다.aws inspector delete-assessment-template --assessment-template-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteAssessmentTemplate
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-filter
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
필터 세트 삭제
다음
delete-filter
예시에서는 필터를 삭제합니다.aws inspector2 delete-filter \ --arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
출력:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }
자세한 내용은 Amazon Inspector 사용 설명서의 Filtering Amazon Inspector findings를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteFilter
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-assessment-runs
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 실행을 설명하는 방법
다음
describe-assessment-run
명령은arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
의 ARN을 사용한 평가 실행을 설명합니다.aws inspector describe-assessment-runs --assessment-run-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
출력:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAssessmentRuns
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-assessment-targets
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 대상을 설명하는 방법
다음
describe-assessment-targets
명령은 ARN이arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
인 평가 대상을 설명합니다.aws inspector describe-assessment-targets --assessment-target-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
출력:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }
자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAssessmentTargets
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-assessment-templates
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 템플릿을 설명하는 방법
다음
describe-assessment-templates
명령은 ARN이arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
인 평가 템플릿을 설명합니다.aws inspector describe-assessment-templates --assessment-template-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
출력:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeAssessmentTemplates
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-cross-account-access-role
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
교차 계정 액세스 역할을 설명하는 방법
다음
describe-cross-account-access-role
명령은 Amazon Inspector가 AWS 계정에 액세스할 수 있도록 하는 IAM 역할을 설명합니다.aws inspector describe-cross-account-access-role
출력:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }
자세한 내용은 Amazon Inspector 사용 설명서의 Setting up Amazon Inspector를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeCrossAccountAccessRole
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-findings
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
조사 결과를 설명하는 방법
다음
describe-findings
명령은 ARN이arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
인 조사 결과를 설명합니다.aws inspector describe-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
출력:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }
자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Findings를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeFindings
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-resource-groups
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
리소스 그룹을 설명하는 방법
다음
describe-resource-groups
명령은 ARN이arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
인 리소스 그룹을 설명합니다.aws inspector describe-resource-groups --resource-group-arns
arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
출력:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }
자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeResourceGroups
섹션을 참조하세요.
-
다음 코드 예시에서는 describe-rules-packages
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
규칙 패키지를 설명하는 방법
다음
describe-rules-packages
명령은 ARN이arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
인 규칙 패키지를 설명합니다.aws inspector describe-rules-packages --rules-package-arns
arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
출력:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Rules Packages and Rules를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 DescribeRulesPackages
섹션을 참조하세요.
-
다음 코드 예시에서는 get-configuration
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
Inspector 스캔에 대한 설정 구성을 가져오는 방법
다음
get-configuration
예시에서는 Inspector 스캔에 대한 설정 구성을 가져옵니다.aws inspector2 get-configuration
출력:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }
자세한 내용은 Amazon Inspector 사용 설명서의 Automated resource scanning with Amazon Inspector를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 GetConfiguration
섹션을 참조하세요.
-
다음 코드 예시에서는 get-telemetry-metadata
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
원격 측정 메타데이터를 가져오는 방법
다음
get-telemetry-metadata
명령은arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
의 ARN을 사용하여 평가 실행을 위해 수집된 데이터에 대한 정보를 생성합니다.aws inspector get-telemetry-metadata --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
출력:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 GetTelemetryMetadata
섹션을 참조하세요.
-
다음 코드 예시에서는 list-account-permissions
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
계정 권한을 나열하는 방법
다음
list-account-permissions
예시에서는 계정 권한을 나열합니다.aws inspector2 list-account-permissions
출력:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }
자세한 내용은 Amazon Inspector 사용 설명서의 Identity and Access Management for Amazon Inspector를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListAccountPermissions
섹션을 참조하세요.
-
다음 코드 예시에서는 list-assessment-run-agents
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 실행 에이전트를 나열하는 방법
다음
list-assessment-run-agents
명령은 지정된 ARN으로 실행되는 평가의 에이전트를 나열합니다.aws inspector list-assessment-run-agents \ --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
출력:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }
자세한 내용은 Amazon Inspector 사용 설명서의 AWS Agents를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListAssessmentRunAgents
섹션을 참조하세요.
-
다음 코드 예시에서는 list-assessment-runs
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 실행을 나열하는 방법
다음
list-assessment-runs
명령은 기존 평가 실행을 모두 나열합니다.aws inspector list-assessment-runs
출력:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }
자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListAssessmentRuns
섹션을 참조하세요.
-
다음 코드 예시에서는 list-assessment-targets
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 대상을 나열하는 방법
다음
list-assessment-targets
명령은 기존 평가 대상을 모두 나열합니다.aws inspector list-assessment-targets
출력:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }
자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListAssessmentTargets
섹션을 참조하세요.
-
다음 코드 예시에서는 list-assessment-templates
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 템플릿을 나열하는 방법
다음
list-assessment-templates
명령은 기존 평가 템플릿을 모두 나열합니다.aws inspector list-assessment-templates
출력:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListAssessmentTemplates
섹션을 참조하세요.
-
다음 코드 예시에서는 list-coverage-statistics
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
예시 1: 그룹별로 적용 범위 통계를 나열하는 방법
다음
list-coverage-statistics
예시에서는 AWS 환경의 적용 범위 통계를 그룹별로 나열합니다.aws inspector2 list-coverage-statistics \ --group-by
RESOURCE_TYPE
출력:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }
자세한 내용은 Amazon Inspector 사용 설명서의 Assessing Amazon Inspector coverage of your AWS environment를 참조하세요.
예시 2: 리소스 유형별로 적용 범위 통계를 나열하는 방법
다음
list-coverage-statistics
예시에서는 리소스 유형별로 AWS 환경의 적용 범위 통계를 나열합니다.aws inspector2 list-coverage-statistics --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}
' --group-bySCAN_STATUS_REASON
출력:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }
자세한 내용은 Amazon Inspector 사용 설명서의 Assessing Amazon Inspector coverage of your AWS environment를 참조하세요.
예시 3: ECR 리포지토리 이름별로 적용 범위 통계를 나열하는 방법
다음
list-coverage-statistics
예시에서는 AWS 환경의 적용 범위 통계를 ECR 리포지토리 이름별로 나열합니다.aws inspector2 list-coverage-statistics --filter-criteria '
{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}
' --group-bySCAN_STATUS_REASON
출력:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }
자세한 내용은 Amazon Inspector 사용 설명서의 Assessing Amazon Inspector coverage of your AWS environment를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListCoverageStatistics
섹션을 참조하세요.
-
다음 코드 예시에서는 list-coverage
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
예시 1: 환경에 대한 적용 범위 세부 정보를 나열하는 방법
다음
list-coverage
예시에서는 환경의 적용 범위 세부 정보를 나열합니다.aws inspector2 list-coverage
출력:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }
예시 2: Lambda 함수 리소스 유형에 대한 적용 범위 세부 정보를 나열하는 방법
다음
list-coverage
예시에서는 Lamda 함수 리소스 유형 세부 정보를 나열합니다.aws inspector2 list-coverage --filter-criteria '
{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}
'출력:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
-
API 세부 정보는 AWS CLI 명령 참조의 ListCoverage
섹션을 참조하세요.
-
다음 코드 예시에서는 list-delegated-admin-accounts
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
조직의 위임된 관리자 계정에 대한 정보를 나열하는 방법
다음
list-delegated-admin-accounts
예시에서는 조직의 위임된 관리자 계정에 대한 정보를 나열합니다.aws inspector2 list-delegated-admin-accounts
출력:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }
자세한 내용은 Amazon Inspector 사용 설명서의 Designating a delegated administrator for Amazon Inspector를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListDelegatedAdminAccounts
섹션을 참조하세요.
-
다음 코드 예시에서는 list-event-subscriptions
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
이벤트 구독을 나열하는 방법
다음
list-event-subscriptions
명령은 ARN이arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
인 평가 템플릿의 모든 이벤트 구독을 나열합니다.aws inspector list-event-subscriptions --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
출력:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListEventSubscriptions
섹션을 참조하세요.
-
다음 코드 예시에서는 list-filters
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
Amazon Inspector를 활성화하는 데 사용한 계정과 연결된 필터를 나열하는 방법
다음
list-filters
예시에서는 Amazon Inspector를 활성화하는 데 사용한 계정과 관련된 필터를 나열합니다.aws inspector2 list-filters
출력:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }
자세한 내용은 Amazon Inspector 사용 설명서의 Filtering Amazon Inspector findings를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListFilters
섹션을 참조하세요.
-
다음 코드 예시에서는 list-findings
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
조사 결과를 나열하는 방법
다음
list-findings
명령은 생성된 모든 결과를 나열합니다.aws inspector list-findings
출력:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }
자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Findings를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListFindings
섹션을 참조하세요.
-
다음 코드 예시에서는 list-rules-packages
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
규칙 패키지를 나열하는 방법
다음
list-rules-packages
명령은 사용 가능한 모든 Inspector 규칙 패키지를 나열합니다.aws inspector list-rules-packages
출력:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Rules Packages and Rules를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListRulesPackages
섹션을 참조하세요.
-
다음 코드 예시에서는 list-tags-for-resource
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
리소스 태그 나열
다음
list-tags-for-resource
명령은 ARN이arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
인 평가 템플릿과 연결된 모든 태그를 나열합니다.aws inspector list-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
출력:
{ "tags": [ { "key": "Name", "value": "Example" } ] }
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.
-
API 세부 정보는 AWS CLI Command Reference의 ListTagsForResource
를 참조하세요.
-
다음 코드 예시에서는 list-usage-totals
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
지난 30일 동안의 사용량 합계를 나열하는 방법
다음
list-usage-totals
예시에서는 지난 30일 동안의 사용량 합계를 나열합니다.aws inspector2 list-usage-totals
출력:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }
자세한 내용은 Amazon Inspector 사용 설명서의 Monitoring usage and cost in Amazon Inspector를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListUsageTotals
섹션을 참조하세요.
-
다음 코드 예시에서는 preview-agents
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
에이전트를 미리 보는 방법
다음
preview-agents
명령은 ARN이arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
인 평가 대상의 일부인 EC2 인스턴스에 설치된 에이전트를 미리 봅니다.aws inspector preview-agents --preview-agents-arn
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
출력:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }
자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 PreviewAgents
섹션을 참조하세요.
-
다음 코드 예시에서는 register-cross-account-access-role
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
교차 계정 액세스 역할을 등록하는 방법
다음
register-cross-account-access-role
명령은 preview-agents 명령을 호출할 때 평가 실행이 시작될 때 Amazon Inspector가 EC2 인스턴스를 나열하는 데 사용하는arn:aws:iam::123456789012:role/inspector
의 ARN으로 IAM 역할을 등록합니다.aws inspector register-cross-account-access-role --role-arn
arn:aws:iam::123456789012:role/inspector
자세한 내용은 Amazon Inspector 사용 설명서의 Setting up Amazon Inspector를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RegisterCrossAccountAccessRole
섹션을 참조하세요.
-
다음 코드 예시에서는 remove-attributes-from-findings
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
조사 결과에서 속성을 제거하는 방법
다음
remove-attributes-from-finding
명령은 ARN이arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
인 조사 결과에서 키가Example
, 값이example
인 속성을 제거합니다.aws inspector remove-attributes-from-findings --finding-arns
arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
--attribute-keyskey=Example,value=example
출력:
{ "failedItems": {} }
자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Findings를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 RemoveAttributesFromFindings
섹션을 참조하세요.
-
다음 코드 예시에서는 set-tags-for-resource
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
리소스의 태그 설정
다음
set-tags-for-resource
명령은 키가Example
, 값이example
인 태그를 ARN이arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
인 평가 템플릿으로 설정합니다.aws inspector set-tags-for-resource --resource-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--tagskey=Example,value=example
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 SetTagsForResource
섹션을 참조하세요.
-
다음 코드 예시에서는 start-assessment-run
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 실행을 시작하는 방법
다음
start-assessment-run
명령은 ARN이arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
인 평가 템플릿을 사용하여examplerun
이라는 평가 실행을 시작합니다.aws inspector start-assessment-run --assessment-run-name
examplerun
--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
출력:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StartAssessmentRun
섹션을 참조하세요.
-
다음 코드 예시에서는 stop-assessment-run
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 실행을 중지하는 방법
다음
stop-assessment-run
명령은arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
의 ARN으로 평가 실행을 중지합니다.aws inspector stop-assessment-run --assessment-run-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 StopAssessmentRun
섹션을 참조하세요.
-
다음 코드 예시에서는 subscribe-to-event
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
이벤트를 구독하는 방법
다음 예시에서는 ARN이
arn:aws:sns:us-west-2:123456789012:exampletopic
인 주제에ASSESSMENT_RUN_COMPLETED
이벤트에 대한 Amazon SNS 알림을 전송하는 프로세스를 구현합니다.aws inspector subscribe-to-event \ --event
ASSESSMENT_RUN_COMPLETED
\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopic
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 SubscribeToEvent
섹션을 참조하세요.
-
다음 코드 예시에서는 unsubscribe-from-event
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
이벤트 구독을 취소하는 방법
다음
unsubscribe-from-event
명령은arn:aws:sns:us-west-2:123456789012:exampletopic
의 ARN을 사용하여ASSESSMENT_RUN_COMPLETED
이벤트에 대한 Amazon SNS 알림을 주제로 보내는 프로세스를 비활성화합니다.aws inspector unsubscribe-from-event --event
ASSESSMENT_RUN_COMPLETED
--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
--topicarn:aws:sns:us-west-2:123456789012:exampletopic
자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UnsubscribeFromEvent
섹션을 참조하세요.
-
다음 코드 예시에서는 update-assessment-target
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
평가 대상 업데이트
다음
update-assessment-target
명령은 평가 대상을arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
의 ARN과Example
의 이름으로, 리소스 그룹을arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
의 ARN으로 업데이트합니다.aws inspector update-assessment-target --assessment-target-arn
arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
--assessment-target-nameExample
--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateAssessmentTarget
섹션을 참조하세요.
-
다음 코드 예시에서는 update-filter
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
필터 업데이트
다음
update-filter
예시에서는 필터를 업데이트하여 ECR 인스턴스 조사 결과 대신 Lambda 조사 결과를 생략합니다.aws inspector2 update-filter \ --filter-arn
"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"
\ --name"ExampleSuppressionRuleLambda"
\ --description"This suppression rule omits Lambda instance findings"
\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"
출력:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }
자세한 내용은 Amazon Inspector 사용 설명서의 Managing findings in Amazon Inspector를 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateFilter
섹션을 참조하세요.
-