Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempi di utilizzo di Amazon Inspector AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando Amazon Inspector. AWS Command Line Interface
Le azioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un link al codice sorgente completo, in cui vengono fornite le istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come usareadd-attributes-to-findings.
- AWS CLI
-
Come aggiungere attributi agli esiti
Il comando
add-attribute-to-findingseguente assegna un attributo con la chiaveExamplee il valoreexampleall’esito con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector add-attributes-to-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attributeskey=Example,value=exampleOutput:
{ "failedItems": {} }Per ulteriori informazioni consulta Esiti di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta AddAttributesToFindings AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareassociate-member.
- AWS CLI
-
Esempio: associare un AWS account a un amministratore delegato di Amazon Inspector
L'
associate-memberesempio seguente associa un AWS account a un amministratore delegato di Amazon Inspector.aws inspector2 associate-member \ --account-id123456789012Output:
{ "accountId": "123456789012" }Per ulteriori informazioni, consulta la sezione Gestione di più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command AssociateMember
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-assessment-target.
- AWS CLI
-
Come creare una destinazione di valutazione
Il comando
create-assessment-targetseguente crea una destinazione di valutazione denominataExampleAssessmentTargetutilizzando il gruppo di risorse con l’ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv:aws inspector create-assessment-target --assessment-target-nameExampleAssessmentTarget--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnvOutput:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta CreateAssessmentTarget AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-assessment-template.
- AWS CLI
-
Come creare un modello di valutazione
Il comando
create-assessment-templateseguente crea un modello di valutazione denominatoExampleAssessmentTemplateper la destinazione di valutazione con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:aws inspector create-assessment-template --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-template-nameExampleAssessmentTemplate--duration-in-seconds180--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p--user-attributes-for-findingskey=ExampleTag,value=examplevalueOutput:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta CreateAssessmentTemplate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-filter.
- AWS CLI
-
Come creare un filtro
L’esempio
create-filterseguente crea una regola di soppressione che omette gli esiti del tipo di istanza ECR.aws inspector2 create-filter \ --name"ExampleSuppressionRuleECR"\ --description"This suppression rule omits ECR instance type findings"\ --actionSUPPRESS\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'Output:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Per ulteriori informazioni, consulta Filtro degli esiti di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta CreateFilter AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-findings-report.
- AWS CLI
-
Come creare un report degli esiti
L’esempio
create-findings-reportseguente crea un report degli esiti.aws inspector2 create-findings-report \ --report-formatCSV\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'Output:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Per ulteriori informazioni, consulta Gestione degli esiti in Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta CreateFindingsReport AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-resource-group.
- AWS CLI
-
Come creare un gruppo di risorse
Il comando
create-resource-groupseguente crea un gruppo di risorse utilizzando la chiave di tagNamee il valoreexample:aws inspector create-resource-group --resource-group-tagskey=Name,value=exampleOutput:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta CreateResourceGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-sbom-export.
- AWS CLI
-
Come creare un report SBOM (Software Bill of Materials)
L’esempio
create-sbom-exportseguente crea un report SBOM (Software Bill of Materials).aws inspector2 create-sbom-export \ --report-formatSPDX_2_3\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333Output:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }Per ulteriori informazioni, consulta Exporting SBOMs with Amazon Inspector nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta Command CreateSbomExport
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-assessment-run.
- AWS CLI
-
Come eliminare un ciclo di valutazione
Il comando
delete-assessment-runseguente elimina il ciclo di valutazione con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:aws inspector delete-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVePer ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta DeleteAssessmentRun AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-assessment-target.
- AWS CLI
-
Come eliminare un target di valutazione
Il comando
delete-assessment-targetseguente elimina la destinazione di valutazione con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector delete-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqPer ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta DeleteAssessmentTarget AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-assessment-template.
- AWS CLI
-
Come eliminare un modello di valutazione
Il comando
delete-assessment-templateseguente elimina il modello di valutazione con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector delete-assessment-template --assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TPer ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta DeleteAssessmentTemplate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-filter.
- AWS CLI
-
Come eliminare un filtro
L’esempio
delete-filterseguente elimina un filtro.aws inspector2 delete-filter \ --arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"Output:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }Per ulteriori informazioni, consulta Filtro degli esiti di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta DeleteFilter AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-assessment-runs.
- AWS CLI
-
Come descrivere i cicli di valutazione
Il comando
describe-assessment-runseguente descrive un ciclo di valutazione con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector describe-assessment-runs --assessment-run-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEOutput:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta DescribeAssessmentRuns AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-assessment-targets.
- AWS CLI
-
Come descrivere le destinazioni di valutazione
Il comando
describe-assessment-targetsseguente descrive la destinazione di valutazione con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:aws inspector describe-assessment-targets --assessment-target-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqOutput:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta DescribeAssessmentTargets AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-assessment-templates.
- AWS CLI
-
Come descrivere i modelli di valutazione
Il comando
describe-assessment-templatesseguente descrive il modello di valutazione con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:aws inspector describe-assessment-templates --assessment-template-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAwOutput:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta DescribeAssessmentTemplates AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-cross-account-access-role.
- AWS CLI
-
Come descrivere il ruolo di accesso multi-account
Il
describe-cross-account-access-rolecomando seguente descrive il ruolo IAM che consente ad Amazon Inspector di accedere al tuo AWS account:aws inspector describe-cross-account-access-roleOutput:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }Per ulteriori informazioni, consulta Impostazione di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta DescribeCrossAccountAccessRole AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-findings.
- AWS CLI
-
Come descrivere gli esiti
Il comando
describe-findingsseguente descrive l’esito con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:aws inspector describe-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4Output:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }Per ulteriori informazioni consulta Esiti di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta DescribeFindings AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-resource-groups.
- AWS CLI
-
Come descrivere i gruppi di risorse
Il comando
describe-resource-groupsseguente descrive il gruppo di risorse con l’ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:aws inspector describe-resource-groups --resource-group-arnsarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAIOutput:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta DescribeResourceGroups AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-rules-packages.
- AWS CLI
-
Come descrivere i pacchetti di regole
Il comando
describe-rules-packagesseguente descrive il pacchetto di regole con l’ARNarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:aws inspector describe-rules-packages --rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516pOutput:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }Per ulteriori informazioni, consulta Pacchetti di regole e regole di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta DescribeRulesPackages AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-member.
- AWS CLI
-
Esempio: come rimuovere l’associazione di un account membro da un amministratore delegato di Amazon Inspector
L'
disassociate-memberesempio seguente dissocia un AWS account da un amministratore delegato di Amazon Inspector.aws inspector2 disassociate-member \ --account-id123456789012Output:
{ "accountId": "123456789012" }Per ulteriori informazioni, consulta la sezione Gestione di più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command DisassociateMember
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-configuration.
- AWS CLI
-
Come ottenere la configurazione delle impostazioni delle scansioni di Inspector
L’esempio
get-configurationseguente ottiene la configurazione delle impostazioni per le scansioni di Inspector.aws inspector2 get-configurationOutput:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }Per ulteriori informazioni, consulta Scansione automatizzata delle risorse con Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta GetConfiguration AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-member.
- AWS CLI
-
Esempio: come ottenere le informazioni sui membri per l’organizzazione
aws inspector2 get-member --account-id 123456789012
Output:
{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }Per ulteriori informazioni, consulta la sezione Gestione di più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command GetMember
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-telemetry-metadata.
- AWS CLI
-
Come ottenere i metadati di telemetria
Il comando
get-telemetry-metadataseguente genera informazioni sui dati raccolti per il ciclo di valutazione con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:aws inspector get-telemetry-metadata --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEOutput:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }-
Per i dettagli sull'API, consulta GetTelemetryMetadata AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-account-permissions.
- AWS CLI
-
Come elencare le autorizzazioni dell’account
L’esempio
list-account-permissionsseguente elenca le autorizzazioni dell’account.aws inspector2 list-account-permissionsOutput:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }Per ulteriori informazioni, consulta Identity and Access Management per Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta ListAccountPermissions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-assessment-run-agents.
- AWS CLI
-
Come elencare gli agenti del ciclo di valutazione
Il comando
list-assessment-run-agentsseguente elenca gli agenti del ciclo di valutazione con l’ARN specificato.aws inspector list-assessment-run-agents \ --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPEOutput:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }Per ulteriori informazioni, consulta Agenti AWS nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta ListAssessmentRunAgents AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-assessment-runs.
- AWS CLI
-
Come elencare i cicli di valutazione
Il comando
list-assessment-runsseguente elenca tutti i cicli di valutazione esistenti.aws inspector list-assessment-runsOutput:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }Per ulteriori informazioni, consulta Modelli di valutazione Amazon Inspector ed esecuzioni di valutazioni nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta ListAssessmentRuns AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-assessment-targets.
- AWS CLI
-
Come elencare le destinazioni di valutazione
Il comando
list-assessment-targetsseguente elenca tutte le destinazioni di valutazione esistenti:aws inspector list-assessment-targetsOutput:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta ListAssessmentTargets AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-assessment-templates.
- AWS CLI
-
Come elencare i modelli di valutazione
Il comando
list-assessment-templatesseguente elenca tutti i modelli di valutazione esistenti:aws inspector list-assessment-templatesOutput:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta ListAssessmentTemplates AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-coverage-statistics.
- AWS CLI
-
Esempio 1: come elencare le statistiche di copertura in base ai gruppi
L'
list-coverage-statisticsesempio seguente elenca le statistiche di copertura dell' AWS ambiente in uso per gruppi.aws inspector2 list-coverage-statistics \ --group-byRESOURCE_TYPEOutput:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.
Esempio 2: come elencare le statistiche di copertura in base al tipo di risorse
L'
list-coverage-statisticsesempio seguente elenca le statistiche di copertura del tuo AWS ambiente per tipo di risorsa.aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-bySCAN_STATUS_REASONOutput:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.
Esempio 3: come elencare le statistiche di copertura in base al nome del repository ECR
L'
list-coverage-statisticsesempio seguente elenca le statistiche di copertura del tuo AWS ambiente in base al nome del repository ECR.aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-bySCAN_STATUS_REASONOutput:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta Command ListCoverageStatistics
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarelist-coverage.
- AWS CLI
-
Esempio 1: come elencare i dettagli sulla copertura dell’ambiente
L’esempio
list-coverageseguente elenca i dettagli relativi alla copertura dell’ambiente.aws inspector2 list-coverageOutput:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }Esempio 2: come elencare i dettagli sulla copertura in relazione al tipo di risorsa della funzione Lambda
L’esempio
list-coverageseguente elenca i dettagli relativi al tipo di risorsa della funzione Lamda.aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'Output:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }-
Per i dettagli sull'API, consulta ListCoverage AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-delegated-admin-accounts.
- AWS CLI
-
Come elencare le informazioni sull’account di amministratore delegato dell’organizzazione
L’esempio
list-delegated-admin-accountsseguente elenca le informazioni sull’account di amministratore delegato dell’organizzazione.aws inspector2 list-delegated-admin-accountsOutput:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }Per ulteriori informazioni, consulta Designazione di un amministratore delegato per Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta ListDelegatedAdminAccounts AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-event-subscriptions.
- AWS CLI
-
Come elencare le sottoscrizioni agli eventi
Il comando
list-event-subscriptionsseguente elenca tutte le sottoscrizioni agli eventi per il modello di valutazione con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:aws inspector list-event-subscriptions --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0Output:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta ListEventSubscriptions AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-filters.
- AWS CLI
-
Come elencare i filtri associati all’account utilizzato per attivare Amazon Inspector
Gli esempi
list-filtersseguenti elencano i filtri associati all’account utilizzato per attivare Amazon Inspector.aws inspector2 list-filtersOutput:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }Per ulteriori informazioni, consulta Filtro degli esiti di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta ListFilters AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-findings.
- AWS CLI
-
Come elencare gli esiti
Il comando
list-findingsseguente elenca tutti gli esiti generati:aws inspector list-findingsOutput:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }Per ulteriori informazioni consulta Esiti di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta ListFindings AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-members.
- AWS CLI
-
Esempio 1: come elencare tutti gli account membro associati all’amministratore delegato di Amazon Inspector per l’organizzazione
aws inspector2 list-members --only-associated
Output:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Per ulteriori informazioni, consulta la sezione Gestione di più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.
Esempio 2: come elencare tutti gli account membro associati e dissociati dall’amministratore delegato di Amazon Inspector per l’organizzazione
membri della lista aws inspector2 - no-only-associated
Output:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }Per ulteriori informazioni, consulta la sezione Gestione di più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command ListMembers
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-rules-packages.
- AWS CLI
-
Come elencare i pacchetti di regole
Il comando
list-rules-packagesseguente elenca tutti i pacchetti di regole di Amazon Inspector disponibili:aws inspector list-rules-packagesOutput:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }Per ulteriori informazioni, consulta Pacchetti di regole e regole di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta ListRulesPackages AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-tags-for-resource.
- AWS CLI
-
Come elencare i tag per le risorse
Il comando
list-tags-for-resourceseguente elenca tutti i tag associati al modello di valutazione con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu:aws inspector list-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYuOutput:
{ "tags": [ { "key": "Name", "value": "Example" } ] }Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta ListTagsForResource AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-usage-totals.
- AWS CLI
-
Come elencare i totali di utilizzo negli ultimi 30 giorni
Gli esempi
list-usage-totalsseguenti elencano i totali di utilizzo negli ultimi 30 giorni.aws inspector2 list-usage-totalsOutput:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }Per ulteriori informazioni, consulta Monitoraggio di utilizzo e costi in Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta ListUsageTotals AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarepreview-agents.
- AWS CLI
-
Come visualizzare in anteprima gli agenti
Il
preview-agentscomando seguente visualizza in anteprima gli agenti installati sulle EC2 istanze che fanno parte dell'obiettivo di valutazione con l'ARN di:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqaws inspector preview-agents --preview-agents-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusqOutput:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, vedere PreviewAgents
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareregister-cross-account-access-role.
- AWS CLI
-
Come registrare il ruolo di accesso multi-account
Il
register-cross-account-access-rolecomando seguente registra il ruolo IAM con l'ARNarn:aws:iam::123456789012:role/inspectorutilizzato da Amazon Inspector per EC2 elencare le istanze all'inizio dell'esecuzione della valutazione o quando si chiama il comando preview-agents:aws inspector register-cross-account-access-role --role-arnarn:aws:iam::123456789012:role/inspectorPer ulteriori informazioni, consulta Impostazione di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta Command Reference. RegisterCrossAccountAccessRole
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareremove-attributes-from-findings.
- AWS CLI
-
Come rimuovere gli attributi dagli esiti
Il comando
remove-attributes-from-findingseguente rimuove l’attributo con la chiaveExamplee il valoreexampledall’esito con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:aws inspector remove-attributes-from-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attribute-keyskey=Example,value=exampleOutput:
{ "failedItems": {} }Per ulteriori informazioni consulta Esiti di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta RemoveAttributesFromFindings AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareset-tags-for-resource.
- AWS CLI
-
Come impostare i tag per una risorsa
Il comando
set-tags-for-resourceseguente imposta il tag con la chiaveExamplee il valoreexamplesul modello di valutazione con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:aws inspector set-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--tagskey=Example,value=examplePer ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta SetTagsForResource AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarestart-assessment-run.
- AWS CLI
-
Come avviare un ciclo di valutazione
Il comando
start-assessment-runseguente avvia il ciclo di valutazione denominatoexamplerunutilizzando il modello di valutazione con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:aws inspector start-assessment-run --assessment-run-nameexamplerun--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4TOutput:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta StartAssessmentRun AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarestop-assessment-run.
- AWS CLI
-
Come arrestare un ciclo di valutazione
Il comando
stop-assessment-runseguente arresta il ciclo di valutazione con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:aws inspector stop-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyYPer ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta StopAssessmentRun AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaresubscribe-to-event.
- AWS CLI
-
Come iscriversi a un evento
L’esempio seguente abilita il processo di invio delle notifiche di Amazon SNS sull’evento
ASSESSMENT_RUN_COMPLETEDin relazione all’argomento con l’ARN diarn:aws:sns:us-west-2:123456789012:exampletopic.aws inspector subscribe-to-event \ --eventASSESSMENT_RUN_COMPLETED\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopicQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta SubscribeToEvent AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareunsubscribe-from-event.
- AWS CLI
-
Come annullare l’iscrizione a un evento
Il comando
unsubscribe-from-eventseguente disabilita il processo di invio delle notifiche di Amazon SNS sull’eventoASSESSMENT_RUN_COMPLETEDin relazione all’argomento con l’ARNarn:aws:sns:us-west-2:123456789012:exampletopic:aws inspector unsubscribe-from-event --eventASSESSMENT_RUN_COMPLETED--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--topicarn:aws:sns:us-west-2:123456789012:exampletopicPer ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta UnsubscribeFromEvent AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-assessment-target.
- AWS CLI
-
Come aggiornare una destinazione di valutazione
Il comando
update-assessment-targetseguente aggiorna la destinazione di valutazione con l’ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX, il nomeExamplee il gruppo di risorse con l’ARNarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:aws inspector update-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-target-nameExample--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5PtPer ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta UpdateAssessmentTarget AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-filter.
- AWS CLI
-
Come aggiornare un filtro
L’esempio
update-filterseguente aggiorna un filtro in modo da omettere gli esiti Lambda anziché gli esiti dell’istanza ECR.aws inspector2 update-filter \ --filter-arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"\ --name"ExampleSuppressionRuleLambda"\ --description"This suppression rule omits Lambda instance findings"\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"Output:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }Per ulteriori informazioni, consulta Gestione degli esiti in Amazon Inspector nella Guida per l’utente di Amazon Inspector.
-
Per i dettagli sull'API, consulta UpdateFilter AWS CLI
Command Reference.
-