Esempi di utilizzo di Amazon Inspector AWS CLI - AWS Command Line Interface

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di utilizzo di Amazon Inspector AWS CLI

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando Amazon Inspector. AWS Command Line Interface

Le azioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.

Ogni esempio include un link al codice sorgente completo, in cui vengono fornite le istruzioni su come configurare ed eseguire il codice nel contesto.

Argomenti

Azioni

Il seguente esempio di codice mostra come usareadd-attributes-to-findings.

AWS CLI

Come aggiungere attributi agli esiti

Il comando add-attribute-to-finding seguente assegna un attributo con la chiave Example e il valore example all’esito con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example

Output:

{ "failedItems": {} }

Per ulteriori informazioni consulta Esiti di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzareassociate-member.

AWS CLI

Esempio: associare un AWS account a un amministratore delegato di Amazon Inspector

L'associate-memberesempio seguente associa un AWS account a un amministratore delegato di Amazon Inspector.

aws inspector2 associate-member \ --account-id 123456789012

Output:

{ "accountId": "123456789012" }

Per ulteriori informazioni, consulta la sezione Gestione di più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.

  • Per i dettagli sull'API, consulta AWS CLI Command AssociateMemberReference.

Il seguente esempio di codice mostra come utilizzarecreate-assessment-target.

AWS CLI

Come creare una destinazione di valutazione

Il comando create-assessment-target seguente crea una destinazione di valutazione denominata ExampleAssessmentTarget utilizzando il gruppo di risorse con l’ARN arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv:

aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv

Output:

{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }

Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarecreate-assessment-template.

AWS CLI

Come creare un modello di valutazione

Il comando create-assessment-template seguente crea un modello di valutazione denominato ExampleAssessmentTemplate per la destinazione di valutazione con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX:

aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue

Output:

{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }

Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarecreate-filter.

AWS CLI

Come creare un filtro

L’esempio create-filter seguente crea una regola di soppressione che omette gli esiti del tipo di istanza ECR.

aws inspector2 create-filter \ --name "ExampleSuppressionRuleECR" \ --description "This suppression rule omits ECR instance type findings" \ --action SUPPRESS \ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'

Output:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Per ulteriori informazioni, consulta Filtro degli esiti di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarecreate-findings-report.

AWS CLI

Come creare un report degli esiti

L’esempio create-findings-report seguente crea un report degli esiti.

aws inspector2 create-findings-report \ --report-format CSV \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333 \ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'

Output:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Per ulteriori informazioni, consulta Gestione degli esiti in Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarecreate-resource-group.

AWS CLI

Come creare un gruppo di risorse

Il comando create-resource-group seguente crea un gruppo di risorse utilizzando la chiave di tag Name e il valore example:

aws inspector create-resource-group --resource-group-tags key=Name,value=example

Output:

{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }

Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarecreate-sbom-export.

AWS CLI

Come creare un report SBOM (Software Bill of Materials)

L’esempio create-sbom-export seguente crea un report SBOM (Software Bill of Materials).

aws inspector2 create-sbom-export \ --report-format SPDX_2_3 \ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destination bucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333

Output:

{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }

Per ulteriori informazioni, consulta Exporting SBOMs with Amazon Inspector nella Amazon Inspector User Guide.

Il seguente esempio di codice mostra come utilizzaredelete-assessment-run.

AWS CLI

Come eliminare un ciclo di valutazione

Il comando delete-assessment-run seguente elimina il ciclo di valutazione con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe:

aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe

Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredelete-assessment-target.

AWS CLI

Come eliminare un target di valutazione

Il comando delete-assessment-target seguente elimina la destinazione di valutazione con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredelete-assessment-template.

AWS CLI

Come eliminare un modello di valutazione

Il comando delete-assessment-template seguente elimina il modello di valutazione con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredelete-filter.

AWS CLI

Come eliminare un filtro

L’esempio delete-filter seguente elimina un filtro.

aws inspector2 delete-filter \ --arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"

Output:

{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }

Per ulteriori informazioni, consulta Filtro degli esiti di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredescribe-assessment-runs.

AWS CLI

Come descrivere i cicli di valutazione

Il comando describe-assessment-run seguente descrive un ciclo di valutazione con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:

aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Output:

{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }

Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredescribe-assessment-targets.

AWS CLI

Come descrivere le destinazioni di valutazione

Il comando describe-assessment-targets seguente descrive la destinazione di valutazione con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq:

aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Output:

{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }

Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredescribe-assessment-templates.

AWS CLI

Come descrivere i modelli di valutazione

Il comando describe-assessment-templates seguente descrive il modello di valutazione con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw:

aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw

Output:

{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }

Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredescribe-cross-account-access-role.

AWS CLI

Come descrivere il ruolo di accesso multi-account

Il describe-cross-account-access-role comando seguente descrive il ruolo IAM che consente ad Amazon Inspector di accedere al tuo AWS account:

aws inspector describe-cross-account-access-role

Output:

{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }

Per ulteriori informazioni, consulta Impostazione di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredescribe-findings.

AWS CLI

Come descrivere gli esiti

Il comando describe-findings seguente descrive l’esito con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4:

aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4

Output:

{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }

Per ulteriori informazioni consulta Esiti di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredescribe-resource-groups.

AWS CLI

Come descrivere i gruppi di risorse

Il comando describe-resource-groups seguente descrive il gruppo di risorse con l’ARN arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI:

aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI

Output:

{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }

Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredescribe-rules-packages.

AWS CLI

Come descrivere i pacchetti di regole

Il comando describe-rules-packages seguente descrive il pacchetto di regole con l’ARN arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p:

aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p

Output:

{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }

Per ulteriori informazioni, consulta Pacchetti di regole e regole di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaredisassociate-member.

AWS CLI

Esempio: come rimuovere l’associazione di un account membro da un amministratore delegato di Amazon Inspector

L'disassociate-memberesempio seguente dissocia un AWS account da un amministratore delegato di Amazon Inspector.

aws inspector2 disassociate-member \ --account-id 123456789012

Output:

{ "accountId": "123456789012" }

Per ulteriori informazioni, consulta la sezione Gestione di più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.

Il seguente esempio di codice mostra come utilizzareget-configuration.

AWS CLI

Come ottenere la configurazione delle impostazioni delle scansioni di Inspector

L’esempio get-configuration seguente ottiene la configurazione delle impostazioni per le scansioni di Inspector.

aws inspector2 get-configuration

Output:

{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }

Per ulteriori informazioni, consulta Scansione automatizzata delle risorse con Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzareget-member.

AWS CLI

Esempio: come ottenere le informazioni sui membri per l’organizzazione

aws inspector2 get-member --account-id 123456789012

Output:

{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }

Per ulteriori informazioni, consulta la sezione Gestione di più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.

  • Per i dettagli sull'API, consulta AWS CLI Command GetMemberReference.

Il seguente esempio di codice mostra come utilizzareget-telemetry-metadata.

AWS CLI

Come ottenere i metadati di telemetria

Il comando get-telemetry-metadata seguente genera informazioni sui dati raccolti per il ciclo di valutazione con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE:

aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Output:

{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }

Il seguente esempio di codice mostra come utilizzarelist-account-permissions.

AWS CLI

Come elencare le autorizzazioni dell’account

L’esempio list-account-permissions seguente elenca le autorizzazioni dell’account.

aws inspector2 list-account-permissions

Output:

{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }

Per ulteriori informazioni, consulta Identity and Access Management per Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-assessment-run-agents.

AWS CLI

Come elencare gli agenti del ciclo di valutazione

Il comando list-assessment-run-agents seguente elenca gli agenti del ciclo di valutazione con l’ARN specificato.

aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE

Output:

{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }

Per ulteriori informazioni, consulta Agenti AWS nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-assessment-runs.

AWS CLI

Come elencare i cicli di valutazione

Il comando list-assessment-runs seguente elenca tutti i cicli di valutazione esistenti.

aws inspector list-assessment-runs

Output:

{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }

Per ulteriori informazioni, consulta Modelli di valutazione Amazon Inspector ed esecuzioni di valutazioni nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-assessment-targets.

AWS CLI

Come elencare le destinazioni di valutazione

Il comando list-assessment-targets seguente elenca tutte le destinazioni di valutazione esistenti:

aws inspector list-assessment-targets

Output:

{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }

Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-assessment-templates.

AWS CLI

Come elencare i modelli di valutazione

Il comando list-assessment-templates seguente elenca tutti i modelli di valutazione esistenti:

aws inspector list-assessment-templates

Output:

{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }

Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-coverage-statistics.

AWS CLI

Esempio 1: come elencare le statistiche di copertura in base ai gruppi

L'list-coverage-statisticsesempio seguente elenca le statistiche di copertura dell' AWS ambiente in uso per gruppi.

aws inspector2 list-coverage-statistics \ --group-by RESOURCE_TYPE

Output:

{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }

Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.

Esempio 2: come elencare le statistiche di copertura in base al tipo di risorse

L'list-coverage-statisticsesempio seguente elenca le statistiche di copertura del tuo AWS ambiente per tipo di risorsa.

aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-by SCAN_STATUS_REASON

Output:

{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }

Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.

Esempio 3: come elencare le statistiche di copertura in base al nome del repository ECR

L'list-coverage-statisticsesempio seguente elenca le statistiche di copertura del tuo AWS ambiente in base al nome del repository ECR.

aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-by SCAN_STATUS_REASON

Output:

{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }

Per ulteriori informazioni, consulta la sezione Valutazione della copertura di Amazon Inspector del AWS tuo ambiente nella Amazon Inspector User Guide.

Il seguente esempio di codice mostra come utilizzarelist-coverage.

AWS CLI

Esempio 1: come elencare i dettagli sulla copertura dell’ambiente

L’esempio list-coverage seguente elenca i dettagli relativi alla copertura dell’ambiente.

aws inspector2 list-coverage

Output:

{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }

Esempio 2: come elencare i dettagli sulla copertura in relazione al tipo di risorsa della funzione Lambda

L’esempio list-coverage seguente elenca i dettagli relativi al tipo di risorsa della funzione Lamda.

aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'

Output:

{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }

Il seguente esempio di codice mostra come utilizzarelist-delegated-admin-accounts.

AWS CLI

Come elencare le informazioni sull’account di amministratore delegato dell’organizzazione

L’esempio list-delegated-admin-accounts seguente elenca le informazioni sull’account di amministratore delegato dell’organizzazione.

aws inspector2 list-delegated-admin-accounts

Output:

{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }

Per ulteriori informazioni, consulta Designazione di un amministratore delegato per Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-event-subscriptions.

AWS CLI

Come elencare le sottoscrizioni agli eventi

Il comando list-event-subscriptions seguente elenca tutte le sottoscrizioni agli eventi per il modello di valutazione con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:

aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0

Output:

{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }

Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-filters.

AWS CLI

Come elencare i filtri associati all’account utilizzato per attivare Amazon Inspector

Gli esempi list-filters seguenti elencano i filtri associati all’account utilizzato per attivare Amazon Inspector.

aws inspector2 list-filters

Output:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }

Per ulteriori informazioni, consulta Filtro degli esiti di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-findings.

AWS CLI

Come elencare gli esiti

Il comando list-findings seguente elenca tutti gli esiti generati:

aws inspector list-findings

Output:

{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }

Per ulteriori informazioni consulta Esiti di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-members.

AWS CLI

Esempio 1: come elencare tutti gli account membro associati all’amministratore delegato di Amazon Inspector per l’organizzazione

aws inspector2 list-members --only-associated

Output:

{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }

Per ulteriori informazioni, consulta la sezione Gestione di più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.

Esempio 2: come elencare tutti gli account membro associati e dissociati dall’amministratore delegato di Amazon Inspector per l’organizzazione

membri della lista aws inspector2 - no-only-associated

Output:

{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }

Per ulteriori informazioni, consulta la sezione Gestione di più account in Amazon Inspector with AWS Organizations nella Amazon Inspector User Guide.

  • Per i dettagli sull'API, consulta AWS CLI Command ListMembersReference.

Il seguente esempio di codice mostra come utilizzarelist-rules-packages.

AWS CLI

Come elencare i pacchetti di regole

Il comando list-rules-packages seguente elenca tutti i pacchetti di regole di Amazon Inspector disponibili:

aws inspector list-rules-packages

Output:

{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }

Per ulteriori informazioni, consulta Pacchetti di regole e regole di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-tags-for-resource.

AWS CLI

Come elencare i tag per le risorse

Il comando list-tags-for-resource seguente elenca tutti i tag associati al modello di valutazione con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu:

aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu

Output:

{ "tags": [ { "key": "Name", "value": "Example" } ] }

Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarelist-usage-totals.

AWS CLI

Come elencare i totali di utilizzo negli ultimi 30 giorni

Gli esempi list-usage-totals seguenti elencano i totali di utilizzo negli ultimi 30 giorni.

aws inspector2 list-usage-totals

Output:

{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }

Per ulteriori informazioni, consulta Monitoraggio di utilizzo e costi in Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarepreview-agents.

AWS CLI

Come visualizzare in anteprima gli agenti

Il preview-agents comando seguente visualizza in anteprima gli agenti installati sulle EC2 istanze che fanno parte dell'obiettivo di valutazione con l'ARN di: arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq

Output:

{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }

Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

  • Per i dettagli sull'API, vedere PreviewAgentsin AWS CLI Command Reference.

Il seguente esempio di codice mostra come utilizzareregister-cross-account-access-role.

AWS CLI

Come registrare il ruolo di accesso multi-account

Il register-cross-account-access-role comando seguente registra il ruolo IAM con l'ARN arn:aws:iam::123456789012:role/inspector utilizzato da Amazon Inspector per EC2 elencare le istanze all'inizio dell'esecuzione della valutazione o quando si chiama il comando preview-agents:

aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector

Per ulteriori informazioni, consulta Impostazione di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzareremove-attributes-from-findings.

AWS CLI

Come rimuovere gli attributi dagli esiti

Il comando remove-attributes-from-finding seguente rimuove l’attributo con la chiave Example e il valore example dall’esito con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU:

aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example

Output:

{ "failedItems": {} }

Per ulteriori informazioni consulta Esiti di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzareset-tags-for-resource.

AWS CLI

Come impostare i tag per una risorsa

Il comando set-tags-for-resource seguente imposta il tag con la chiave Example e il valore example sul modello di valutazione con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0:

aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example

Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarestart-assessment-run.

AWS CLI

Come avviare un ciclo di valutazione

Il comando start-assessment-run seguente avvia il ciclo di valutazione denominato examplerun utilizzando il modello di valutazione con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T:

aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T

Output:

{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }

Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzarestop-assessment-run.

AWS CLI

Come arrestare un ciclo di valutazione

Il comando stop-assessment-run seguente arresta il ciclo di valutazione con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY:

aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY

Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzaresubscribe-to-event.

AWS CLI

Come iscriversi a un evento

L’esempio seguente abilita il processo di invio delle notifiche di Amazon SNS sull’evento ASSESSMENT_RUN_COMPLETED in relazione all’argomento con l’ARN di arn:aws:sns:us-west-2:123456789012:exampletopic.

aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzareunsubscribe-from-event.

AWS CLI

Come annullare l’iscrizione a un evento

Il comando unsubscribe-from-event seguente disabilita il processo di invio delle notifiche di Amazon SNS sull’evento ASSESSMENT_RUN_COMPLETED in relazione all’argomento con l’ARN arn:aws:sns:us-west-2:123456789012:exampletopic:

aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic

Per ulteriori informazioni, consulta Modelli di valutazione ed esecuzioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzareupdate-assessment-target.

AWS CLI

Come aggiornare una destinazione di valutazione

Il comando update-assessment-target seguente aggiorna la destinazione di valutazione con l’ARN arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX, il nome Example e il gruppo di risorse con l’ARN arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:

aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt

Per ulteriori informazioni, consulta Destinazioni delle valutazioni di Amazon Inspector nella Guida per l’utente di Amazon Inspector.

Il seguente esempio di codice mostra come utilizzareupdate-filter.

AWS CLI

Come aggiornare un filtro

L’esempio update-filter seguente aggiorna un filtro in modo da omettere gli esiti Lambda anziché gli esiti dell’istanza ECR.

aws inspector2 update-filter \ --filter-arn "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" \ --name "ExampleSuppressionRuleLambda" \ --description "This suppression rule omits Lambda instance findings" \ --reason "Updating filter to omit Lambda instance findings instead of ECR instance findings"

Output:

{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }

Per ulteriori informazioni, consulta Gestione degli esiti in Amazon Inspector nella Guida per l’utente di Amazon Inspector.