AWS CLI를 사용한 Amazon Inspector 예시 - AWS Command Line Interface

이 문서는 AWS CLI의 버전 1에만 해당합니다. AWS CLI의 버전 2와 관련된 문서는 버전 2 사용 설명서를 참조하세요.

AWS CLI를 사용한 Amazon Inspector 예시

다음 코드 예시에서는 Amazon Inspector에서 AWS Command Line Interface를 사용하여 일반적인 시나리오를 구현하는 방법을 보여줍니다.

작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.

각 예시에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.

주제

작업

다음 코드 예시에서는 add-attributes-to-findings 코드를 사용하는 방법을 보여줍니다.

AWS CLI

결과에 속성을 추가하는 방법

다음 add-attribute-to-finding 명령은 arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU의 ARN을 사용하여 Example의 키와 값이 example인 속성을 결과에 할당합니다.

aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example

출력:

{ "failedItems": {} }

자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Findings를 참조하세요.

다음 코드 예시에서는 create-assessment-target 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 대상 생성

다음 create-assessment-target 명령은 ARN이 arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv인 리소스 그룹을 사용하여 ExampleAssessmentTarget이라는 평가 대상을 생성합니다.

aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

출력:

{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }

자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.

다음 코드 예시에서는 create-assessment-template 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 템플릿 생성

다음 create-assessment-template 명령은 ARN이 arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX인 평가 대상에 대해 ExampleAssessmentTemplate라는 평가 템플릿을 생성합니다.

aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue

출력:

{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }

자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.

다음 코드 예시에서는 create-filter 코드를 사용하는 방법을 보여줍니다.

AWS CLI

필터 생성

다음 create-filter 예시에서는 ECR 인스턴스 유형 결과를 생략하는 억제 규칙을 생성합니다.

aws inspector2 create-filter \ --name "ExampleSuppressionRuleECR" \ --description "This suppression rule omits ECR instance type findings" \ --action SUPPRESS \ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'

출력:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

자세한 내용은 Amazon Inspector 사용 설명서Filtering Amazon Inspector findings를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateFilter 섹션을 참조하세요.

다음 코드 예시에서는 create-findings-report 코드를 사용하는 방법을 보여줍니다.

AWS CLI

조사 결과 보고서를 생성하는 방법

다음 create-findings-report 예시에서는 조사 결과 보고서를 생성합니다.

aws inspector2 create-findings-report \ --report-format CSV \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'

출력:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

자세한 내용은 Amazon Inspector 사용 설명서Managing findings in Amazon Inspector를 참조하세요.

다음 코드 예시에서는 create-resource-group 코드를 사용하는 방법을 보여줍니다.

AWS CLI

리소스 그룹 생성

다음 create-resource-group 명령은 Name의 태그 키와 example의 값을 사용하여 리소스 그룹을 생성합니다.

aws inspector create-resource-group --resource-group-tags key=Name,value=example

출력:

{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }

자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.

다음 코드 예시에서는 create-sbom-export 코드를 사용하는 방법을 보여줍니다.

AWS CLI

소프트웨어 재료표(SBOM) 보고서를 생성하는 방법

다음 create-sbom-export 예시에서는 소프트웨어 자제 명세서(SBOM) 보고서를 생성합니다.

aws inspector2 create-sbom-export \ --report-format SPDX_2_3 \ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333

출력:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

자세한 내용은 Amazon Inspector 사용 설명서Exporting SBOMs with Amazon Inspector를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조CreateSbomExport 섹션을 참조하세요.

다음 코드 예시에서는 delete-assessment-run 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 실행 삭제

다음 delete-assessment-run 명령은 arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe의 ARN을 사용한 평가 실행을 삭제합니다.

aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.

다음 코드 예시에서는 delete-assessment-target 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 대상 삭제

다음 delete-assessment-target 명령은 ARN이 arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq인 평가 대상을 삭제합니다.

aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.

다음 코드 예시에서는 delete-assessment-template 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 템플릿 삭제

다음 delete-assessment-template 명령은 ARN이 arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T인 평가 템플릿을 삭제합니다.

aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.

다음 코드 예시에서는 delete-filter 코드를 사용하는 방법을 보여줍니다.

AWS CLI

필터 세트 삭제

다음 delete-filter 예시에서는 필터를 삭제합니다.

aws inspector2 delete-filter \ --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"

출력:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

자세한 내용은 Amazon Inspector 사용 설명서Filtering Amazon Inspector findings를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DeleteFilter 섹션을 참조하세요.

다음 코드 예시에서는 describe-assessment-runs 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 실행을 설명하는 방법

다음 describe-assessment-run 명령은 arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE의 ARN을 사용한 평가 실행을 설명합니다.

aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

출력:

{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }

자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.

다음 코드 예시에서는 describe-assessment-targets 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 대상을 설명하는 방법

다음 describe-assessment-targets 명령은 ARN이 arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq인 평가 대상을 설명합니다.

aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

출력:

{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }

자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.

다음 코드 예시에서는 describe-assessment-templates 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 템플릿을 설명하는 방법

다음 describe-assessment-templates 명령은 ARN이 arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw인 평가 템플릿을 설명합니다.

aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

출력:

{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }

자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.

다음 코드 예시에서는 describe-cross-account-access-role 코드를 사용하는 방법을 보여줍니다.

AWS CLI

교차 계정 액세스 역할을 설명하는 방법

다음 describe-cross-account-access-role 명령은 Amazon Inspector가 AWS 계정에 액세스할 수 있도록 하는 IAM 역할을 설명합니다.

aws inspector describe-cross-account-access-role

출력:

{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }

자세한 내용은 Amazon Inspector 사용 설명서의 Setting up Amazon Inspector를 참조하세요.

다음 코드 예시에서는 describe-findings 코드를 사용하는 방법을 보여줍니다.

AWS CLI

조사 결과를 설명하는 방법

다음 describe-findings 명령은 ARN이 arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4인 조사 결과를 설명합니다.

aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

출력:

{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }

자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Findings를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조DescribeFindings 섹션을 참조하세요.

다음 코드 예시에서는 describe-resource-groups 코드를 사용하는 방법을 보여줍니다.

AWS CLI

리소스 그룹을 설명하는 방법

다음 describe-resource-groups 명령은 ARN이 arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI인 리소스 그룹을 설명합니다.

aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

출력:

{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }

자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.

다음 코드 예시에서는 describe-rules-packages 코드를 사용하는 방법을 보여줍니다.

AWS CLI

규칙 패키지를 설명하는 방법

다음 describe-rules-packages 명령은 ARN이 arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p인 규칙 패키지를 설명합니다.

aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

출력:

{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }

자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Rules Packages and Rules를 참조하세요.

다음 코드 예시에서는 get-configuration 코드를 사용하는 방법을 보여줍니다.

AWS CLI

Inspector 스캔에 대한 설정 구성을 가져오는 방법

다음 get-configuration 예시에서는 Inspector 스캔에 대한 설정 구성을 가져옵니다.

aws inspector2 get-configuration

출력:

{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }

자세한 내용은 Amazon Inspector 사용 설명서Automated resource scanning with Amazon Inspector를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조GetConfiguration 섹션을 참조하세요.

다음 코드 예시에서는 get-telemetry-metadata 코드를 사용하는 방법을 보여줍니다.

AWS CLI

원격 측정 메타데이터를 가져오는 방법

다음 get-telemetry-metadata 명령은 arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE의 ARN을 사용하여 평가 실행을 위해 수집된 데이터에 대한 정보를 생성합니다.

aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

출력:

{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }

다음 코드 예시에서는 list-account-permissions 코드를 사용하는 방법을 보여줍니다.

AWS CLI

계정 권한을 나열하는 방법

다음 list-account-permissions 예시에서는 계정 권한을 나열합니다.

aws inspector2 list-account-permissions

출력:

{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }

자세한 내용은 Amazon Inspector 사용 설명서Identity and Access Management for Amazon Inspector를 참조하세요.

다음 코드 예시에서는 list-assessment-run-agents 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 실행 에이전트를 나열하는 방법

다음 list-assessment-run-agents 명령은 지정된 ARN으로 실행되는 평가의 에이전트를 나열합니다.

aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

출력:

{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }

자세한 내용은 Amazon Inspector 사용 설명서AWS Agents를 참조하세요.

다음 코드 예시에서는 list-assessment-runs 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 실행을 나열하는 방법

다음 list-assessment-runs 명령은 기존 평가 실행을 모두 나열합니다.

aws inspector list-assessment-runs

출력:

{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }

자세한 내용은 Amazon Inspector 사용 설명서Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListAssessmentRuns 섹션을 참조하세요.

다음 코드 예시에서는 list-assessment-targets 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 대상을 나열하는 방법

다음 list-assessment-targets 명령은 기존 평가 대상을 모두 나열합니다.

aws inspector list-assessment-targets

출력:

{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }

자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.

다음 코드 예시에서는 list-assessment-templates 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 템플릿을 나열하는 방법

다음 list-assessment-templates 명령은 기존 평가 템플릿을 모두 나열합니다.

aws inspector list-assessment-templates

출력:

{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }

자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.

다음 코드 예시에서는 list-coverage-statistics 코드를 사용하는 방법을 보여줍니다.

AWS CLI

예시 1: 그룹별로 적용 범위 통계를 나열하는 방법

다음 list-coverage-statistics 예시에서는 AWS 환경의 적용 범위 통계를 그룹별로 나열합니다.

aws inspector2 list-coverage-statistics \ --group-by RESOURCE_TYPE

출력:

{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }

자세한 내용은 Amazon Inspector 사용 설명서Assessing Amazon Inspector coverage of your AWS environment를 참조하세요.

예시 2: 리소스 유형별로 적용 범위 통계를 나열하는 방법

다음 list-coverage-statistics 예시에서는 리소스 유형별로 AWS 환경의 적용 범위 통계를 나열합니다.

aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-by SCAN_STATUS_REASON

출력:

{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }

자세한 내용은 Amazon Inspector 사용 설명서Assessing Amazon Inspector coverage of your AWS environment를 참조하세요.

예시 3: ECR 리포지토리 이름별로 적용 범위 통계를 나열하는 방법

다음 list-coverage-statistics 예시에서는 AWS 환경의 적용 범위 통계를 ECR 리포지토리 이름별로 나열합니다.

aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-by SCAN_STATUS_REASON

출력:

{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }

자세한 내용은 Amazon Inspector 사용 설명서Assessing Amazon Inspector coverage of your AWS environment를 참조하세요.

다음 코드 예시에서는 list-coverage 코드를 사용하는 방법을 보여줍니다.

AWS CLI

예시 1: 환경에 대한 적용 범위 세부 정보를 나열하는 방법

다음 list-coverage 예시에서는 환경의 적용 범위 세부 정보를 나열합니다.

aws inspector2 list-coverage

출력:

{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }

예시 2: Lambda 함수 리소스 유형에 대한 적용 범위 세부 정보를 나열하는 방법

다음 list-coverage 예시에서는 Lamda 함수 리소스 유형 세부 정보를 나열합니다.

aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'

출력:

{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }
  • API 세부 정보는 AWS CLI 명령 참조ListCoverage 섹션을 참조하세요.

다음 코드 예시에서는 list-delegated-admin-accounts 코드를 사용하는 방법을 보여줍니다.

AWS CLI

조직의 위임된 관리자 계정에 대한 정보를 나열하는 방법

다음 list-delegated-admin-accounts 예시에서는 조직의 위임된 관리자 계정에 대한 정보를 나열합니다.

aws inspector2 list-delegated-admin-accounts

출력:

{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }

자세한 내용은 Amazon Inspector 사용 설명서Designating a delegated administrator for Amazon Inspector를 참조하세요.

다음 코드 예시에서는 list-event-subscriptions 코드를 사용하는 방법을 보여줍니다.

AWS CLI

이벤트 구독을 나열하는 방법

다음 list-event-subscriptions 명령은 ARN이 arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0인 평가 템플릿의 모든 이벤트 구독을 나열합니다.

aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

출력:

{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }

자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.

다음 코드 예시에서는 list-filters 코드를 사용하는 방법을 보여줍니다.

AWS CLI

Amazon Inspector를 활성화하는 데 사용한 계정과 연결된 필터를 나열하는 방법

다음 list-filters 예시에서는 Amazon Inspector를 활성화하는 데 사용한 계정과 관련된 필터를 나열합니다.

aws inspector2 list-filters

출력:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }

자세한 내용은 Amazon Inspector 사용 설명서Filtering Amazon Inspector findings를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListFilters 섹션을 참조하세요.

다음 코드 예시에서는 list-findings 코드를 사용하는 방법을 보여줍니다.

AWS CLI

조사 결과를 나열하는 방법

다음 list-findings 명령은 생성된 모든 결과를 나열합니다.

aws inspector list-findings

출력:

{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }

자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Findings를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListFindings 섹션을 참조하세요.

다음 코드 예시에서는 list-rules-packages 코드를 사용하는 방법을 보여줍니다.

AWS CLI

규칙 패키지를 나열하는 방법

다음 list-rules-packages 명령은 사용 가능한 모든 Inspector 규칙 패키지를 나열합니다.

aws inspector list-rules-packages

출력:

{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }

자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Rules Packages and Rules를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListRulesPackages 섹션을 참조하세요.

다음 코드 예시에서는 list-tags-for-resource 코드를 사용하는 방법을 보여줍니다.

AWS CLI

리소스 태그 나열

다음 list-tags-for-resource 명령은 ARN이 arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu인 평가 템플릿과 연결된 모든 태그를 나열합니다.

aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

출력:

{ "tags": [ { "key": "Name", "value": "Example" } ] }

자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.

다음 코드 예시에서는 list-usage-totals 코드를 사용하는 방법을 보여줍니다.

AWS CLI

지난 30일 동안의 사용량 합계를 나열하는 방법

다음 list-usage-totals 예시에서는 지난 30일 동안의 사용량 합계를 나열합니다.

aws inspector2 list-usage-totals

출력:

{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }

자세한 내용은 Amazon Inspector 사용 설명서Monitoring usage and cost in Amazon Inspector를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조ListUsageTotals 섹션을 참조하세요.

다음 코드 예시에서는 preview-agents 코드를 사용하는 방법을 보여줍니다.

AWS CLI

에이전트를 미리 보는 방법

다음 preview-agents 명령은 ARN이 arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq인 평가 대상의 일부인 EC2 인스턴스에 설치된 에이전트를 미리 봅니다.

aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

출력:

{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }

자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조PreviewAgents 섹션을 참조하세요.

다음 코드 예시에서는 register-cross-account-access-role 코드를 사용하는 방법을 보여줍니다.

AWS CLI

교차 계정 액세스 역할을 등록하는 방법

다음 register-cross-account-access-role 명령은 preview-agents 명령을 호출할 때 평가 실행이 시작될 때 Amazon Inspector가 EC2 인스턴스를 나열하는 데 사용하는 arn:aws:iam::123456789012:role/inspector의 ARN으로 IAM 역할을 등록합니다.

aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector

자세한 내용은 Amazon Inspector 사용 설명서의 Setting up Amazon Inspector를 참조하세요.

다음 코드 예시에서는 remove-attributes-from-findings 코드를 사용하는 방법을 보여줍니다.

AWS CLI

조사 결과에서 속성을 제거하는 방법

다음 remove-attributes-from-finding 명령은 ARN이 arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU인 조사 결과에서 키가 Example, 값이 example인 속성을 제거합니다.

aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example

출력:

{ "failedItems": {} }

자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Findings를 참조하세요.

다음 코드 예시에서는 set-tags-for-resource 코드를 사용하는 방법을 보여줍니다.

AWS CLI

리소스의 태그 설정

다음 set-tags-for-resource 명령은 키가 Example, 값이 example인 태그를 ARN이 arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0인 평가 템플릿으로 설정합니다.

aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example

자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조SetTagsForResource 섹션을 참조하세요.

다음 코드 예시에서는 start-assessment-run 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 실행을 시작하는 방법

다음 start-assessment-run 명령은 ARN이 arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T인 평가 템플릿을 사용하여 examplerun이라는 평가 실행을 시작합니다.

aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

출력:

{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }

자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조StartAssessmentRun 섹션을 참조하세요.

다음 코드 예시에서는 stop-assessment-run 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 실행을 중지하는 방법

다음 stop-assessment-run 명령은 arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY의 ARN으로 평가 실행을 중지합니다.

aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조StopAssessmentRun 섹션을 참조하세요.

다음 코드 예시에서는 subscribe-to-event 코드를 사용하는 방법을 보여줍니다.

AWS CLI

이벤트를 구독하는 방법

다음 예시에서는 ARN이 arn:aws:sns:us-west-2:123456789012:exampletopic인 주제에 ASSESSMENT_RUN_COMPLETED 이벤트에 대한 Amazon SNS 알림을 전송하는 프로세스를 구현합니다.

aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic

이 명령은 출력을 생성하지 않습니다.

자세한 내용은 Amazon Inspector 설명서Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조SubscribeToEvent 섹션을 참조하세요.

다음 코드 예시에서는 unsubscribe-from-event 코드를 사용하는 방법을 보여줍니다.

AWS CLI

이벤트 구독을 취소하는 방법

다음 unsubscribe-from-event 명령은 arn:aws:sns:us-west-2:123456789012:exampletopic의 ARN을 사용하여 ASSESSMENT_RUN_COMPLETED 이벤트에 대한 Amazon SNS 알림을 주제로 보내는 프로세스를 비활성화합니다.

aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic

자세한 내용은 Amazon Inspector 설명서의 Amazon Inspector Assessment Templates and Assessment Runs를 참조하세요.

다음 코드 예시에서는 update-assessment-target 코드를 사용하는 방법을 보여줍니다.

AWS CLI

평가 대상 업데이트

다음 update-assessment-target 명령은 평가 대상을 arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX의 ARN과 Example의 이름으로, 리소스 그룹을 arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt의 ARN으로 업데이트합니다.

aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector Assessment Targets를 참조하세요.

다음 코드 예시에서는 update-filter 코드를 사용하는 방법을 보여줍니다.

AWS CLI

필터 업데이트

다음 update-filter 예시에서는 필터를 업데이트하여 ECR 인스턴스 조사 결과 대신 Lambda 조사 결과를 생략합니다.

aws inspector2 update-filter \ --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \ --name "ExampleSuppressionRuleLambda" \ --description "This suppression rule omits Lambda instance findings" \ --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"

출력:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }

자세한 내용은 Amazon Inspector 사용 설명서Managing findings in Amazon Inspector를 참조하세요.

  • API 세부 정보는 AWS CLI 명령 참조UpdateFilter 섹션을 참조하세요.