使用 Amazon CLI 的 Amazon Inspector 示例
以下代码示例演示了如何通过将 Amazon Command Line Interface与 Amazon Inspector 结合使用,来执行操作和实现常见场景。
操作是大型程序的代码摘录,必须在上下文中运行。您可以通过操作了解如何调用单个服务函数,还可以通过函数相关场景的上下文查看操作。
每个示例都包含一个指向完整源代码的链接,您可以从中找到有关如何在上下文中设置和运行代码的说明。
主题
操作
以下代码示例演示了如何使用 add-attributes-to-findings。
- Amazon CLI
-
为调查发现添加属性
以下
add-attribute-to-finding命令将键为Example且值为example的属性分配给 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU的调查发现:aws inspector add-attributes-to-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attributeskey=Example,value=example输出:
{ "failedItems": {} }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 调查发现”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 AddAttributesToFindings
。
-
以下代码示例演示了如何使用 associate-member。
- Amazon CLI
-
示例:将 Amazon 账户与 Amazon Inspector 委托管理员关联
以下
associate-member示例将 Amazon 账户与 Amazon Inspector 委托管理员关联。aws inspector2 associate-member \ --account-id123456789012输出:
{ "accountId": "123456789012" }有关更多信息,请参阅《Amazon Inspector User Guide》中的 Managing multiple accounts in Amazon Inspector with Amazon Organizations。
-
有关 API 详细信息,请参阅《Amazon CLI Command Reference》中的 AssociateMember
。
-
以下代码示例演示了如何使用 create-assessment-target。
- Amazon CLI
-
创建评估目标
以下
create-assessment-target命令使用 ARN 为arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv的资源组创建名为ExampleAssessmentTarget的评估目标:aws inspector create-assessment-target --assessment-target-nameExampleAssessmentTarget--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv输出:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估目标”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateAssessmentTarget
。
-
以下代码示例演示了如何使用 create-assessment-template。
- Amazon CLI
-
创建评估模板
以下
create-assessment-template命令为 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX的评估目标创建名为ExampleAssessmentTemplate的评估模板:aws inspector create-assessment-template --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-template-nameExampleAssessmentTemplate--duration-in-seconds180--rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p--user-attributes-for-findingskey=ExampleTag,value=examplevalue输出:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估模板和评估运行”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateAssessmentTemplate
。
-
以下代码示例演示了如何使用 create-filter。
- Amazon CLI
-
创建筛选器
以下
create-filter示例创建了一个忽略 ECR 实例类型调查发现的抑制规则。aws inspector2 create-filter \ --name"ExampleSuppressionRuleECR"\ --description"This suppression rule omits ECR instance type findings"\ --actionSUPPRESS\ --filter-criteria 'resourceType=[{comparison="EQUALS", value="AWS_ECR_INSTANCE"}]'输出:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }有关更多信息,请参阅《Amazon Inspector 用户指南》中的筛选 Amazon Inspector 调查发现。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateFilter
。
-
以下代码示例演示了如何使用 create-findings-report。
- Amazon CLI
-
创建调查发现报告
以下
create-findings-report示例创建了一个调查发现报告。aws inspector2 create-findings-report \ --report-formatCSV\ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333\ --filter-criteria '{"ecrImageRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}'输出:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }有关更多信息,请参阅《Amazon Inspector 用户指南》中的在 Amazon Inspector 中管理调查发现。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateFindingsReport
。
-
以下代码示例演示了如何使用 create-resource-group。
- Amazon CLI
-
创建资源组
以下
create-resource-group命令使用标签键为Name以及值为example创建一个资源组:aws inspector create-resource-group --resource-group-tagskey=Name,value=example输出:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估目标”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateResourceGroup
。
-
以下代码示例演示了如何使用 create-sbom-export。
- Amazon CLI
-
创建软件物料清单(SBOM)报告
以下
create-sbom-export示例创建了一个软件物料清单(SBOM)报告。aws inspector2 create-sbom-export \ --report-formatSPDX_2_3\ --resource-filter-criteria 'ecrRepositoryName=[{comparison="EQUALS",value="debian"}]' \ --s3-destinationbucketName=inspector-sbom-123456789012,keyPrefix=sbom-key,kmsKeyArn=arn:aws:kms:us-west-2:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333输出:
{ "reportId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" }有关更多信息,请参阅《Amazon Inspector 用户指南》中的使用 Amazon Inspector 导出 SBOM。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 CreateSbomExport
。
-
以下代码示例演示了如何使用 delete-assessment-run。
- Amazon CLI
-
删除评估运行
以下
delete-assessment-run命令删除 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe的评估运行:aws inspector delete-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估模板和评估运行”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteAssessmentRun
。
-
以下代码示例演示了如何使用 delete-assessment-target。
- Amazon CLI
-
删除评估目标
以下
delete-assessment-target命令删除 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq的评估目标:aws inspector delete-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估目标”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteAssessmentTarget
。
-
以下代码示例演示了如何使用 delete-assessment-template。
- Amazon CLI
-
删除评估模板
以下
delete-assessment-template命令删除 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T的评估模板:aws inspector delete-assessment-template --assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估模板和评估运行”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteAssessmentTemplate
。
-
以下代码示例演示了如何使用 delete-filter。
- Amazon CLI
-
删除筛选器
以下
delete-filter示例删除一个筛选器。aws inspector2 delete-filter \ --arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"输出:
{ "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444" }有关更多信息,请参阅《Amazon Inspector 用户指南》中的筛选 Amazon Inspector 调查发现。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DeleteFilter
。
-
以下代码示例演示了如何使用 describe-assessment-runs。
- Amazon CLI
-
描述评估运行
以下
describe-assessment-run命令描述 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE的评估运行:aws inspector describe-assessment-runs --assessment-run-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE输出:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估模板和评估运行”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeAssessmentRuns
。
-
以下代码示例演示了如何使用 describe-assessment-targets。
- Amazon CLI
-
描述评估目标
以下
describe-assessment-targets命令描述 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq的评估目标:aws inspector describe-assessment-targets --assessment-target-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq输出:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估目标”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeAssessmentTargets
。
-
以下代码示例演示了如何使用 describe-assessment-templates。
- Amazon CLI
-
描述评估模板
以下
describe-assessment-templates命令描述 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw的评估模板:aws inspector describe-assessment-templates --assessment-template-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw输出:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估模板和评估运行”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeAssessmentTemplates
。
-
以下代码示例演示了如何使用 describe-cross-account-access-role。
- Amazon CLI
-
描述跨账户访问角色
以下
describe-cross-account-access-role命令描述使 Amazon Inspector 能够访问您的 Amazon 账户的 IAM 角色:aws inspector describe-cross-account-access-role输出:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }有关更多信息,请参阅《Amazon Inspector》指南中的“设置 Amazon Inspector”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeCrossAccountAccessRole
。
-
以下代码示例演示了如何使用 describe-findings。
- Amazon CLI
-
描述调查发现
以下
describe-findings命令描述 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4的调查发现:aws inspector describe-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4输出:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 调查发现”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeFindings
。
-
以下代码示例演示了如何使用 describe-resource-groups。
- Amazon CLI
-
描述资源组
以下
describe-resource-groups命令描述 ARN 为arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI的资源组:aws inspector describe-resource-groups --resource-group-arnsarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI输出:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估目标”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeResourceGroups
。
-
以下代码示例演示了如何使用 describe-rules-packages。
- Amazon CLI
-
描述规则包
以下
describe-rules-packages命令描述 ARN 为arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p的规则包:aws inspector describe-rules-packages --rules-package-arnsarn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p输出:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 规则包和规则”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 DescribeRulesPackages
。
-
以下代码示例演示了如何使用 disassociate-member。
- Amazon CLI
-
示例:取消成员账户与 Amazon Inspector 委托管理员的关联
以下
disassociate-member示例取消 Amazon 账户与 Amazon Inspector 委托管理员的关联。aws inspector2 disassociate-member \ --account-id123456789012输出:
{ "accountId": "123456789012" }有关更多信息,请参阅《Amazon Inspector User Guide》中的 Managing multiple accounts in Amazon Inspector with Amazon Organizations。
-
有关 API 详细信息,请参阅《Amazon CLI Command Reference》中的 DisassociateMember
。
-
以下代码示例演示了如何使用 get-configuration。
- Amazon CLI
-
获取 Inspector 扫描的设置配置
以下
get-configuration示例获取 Inspector 扫描的设置配置。aws inspector2 get-configuration输出:
{ "ec2Configuration": { "scanModeState": { "scanMode": "EC2_HYBRID", "scanModeStatus": "SUCCESS" } }, "ecrConfiguration": { "rescanDurationState": { "pullDateRescanDuration": "DAYS_90", "rescanDuration": "DAYS_30", "status": "SUCCESS", "updatedAt": "2024-05-14T21:16:20.237000+00:00" } } }有关更多信息,请参阅《Amazon Inspector 用户指南》中的使用 Amazon Inspector 自动扫描资源。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetConfiguration
。
-
以下代码示例演示了如何使用 get-member。
- Amazon CLI
-
示例:获取组织的成员信息
aws inspector2 get-member --account-id 123456789012
输出:
{ "member": { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" } }有关更多信息,请参阅《Amazon Inspector User Guide》中的 Managing multiple accounts in Amazon Inspector with Amazon Organizations。
-
有关 API 详细信息,请参阅《Amazon CLI Command Reference》中的 GetMember
。
-
以下代码示例演示了如何使用 get-telemetry-metadata。
- Amazon CLI
-
获取遥测元数据
以下
get-telemetry-metadata命令生成有关为 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE的评估运行收集的数据的信息:aws inspector get-telemetry-metadata --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE输出:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 GetTelemetryMetadata
。
-
以下代码示例演示了如何使用 list-account-permissions。
- Amazon CLI
-
列出账户权限
以下
list-account-permissions示例列出您的账户权限。aws inspector2 list-account-permissions输出:
{ "permissions": [ { "operation": "ENABLE_SCANNING", "service": "ECR" }, { "operation": "DISABLE_SCANNING", "service": "ECR" }, { "operation": "ENABLE_REPOSITORY", "service": "ECR" }, { "operation": "DISABLE_REPOSITORY", "service": "ECR" }, { "operation": "ENABLE_SCANNING", "service": "EC2" }, { "operation": "DISABLE_SCANNING", "service": "EC2" }, { "operation": "ENABLE_SCANNING", "service": "LAMBDA" }, { "operation": "DISABLE_SCANNING", "service": "LAMBDA" } ] }有关更多信息,请参阅《Amazon Inspector 用户指南》中的 Amazon Inspector 的身份和访问管理。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListAccountPermissions
。
-
以下代码示例演示了如何使用 list-assessment-run-agents。
- Amazon CLI
-
列出评估运行代理
以下
list-assessment-run-agents命令列出具有指定 ARN 的评估运行的代理。aws inspector list-assessment-run-agents \ --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE输出:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }有关更多信息,请参阅《Amazon Inspector 用户指南》中的 Amazon 代理。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListAssessmentRunAgents
。
-
以下代码示例演示了如何使用 list-assessment-runs。
- Amazon CLI
-
列出评估运行
以下
list-assessment-runs命令列出所有现有的评估运行。aws inspector list-assessment-runs输出:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }有关更多信息,请参阅《Amazon Inspector 用户指南》中的 Amazon Inspector 评估模板和评估运行。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListAssessmentRuns
。
-
以下代码示例演示了如何使用 list-assessment-targets。
- Amazon CLI
-
列出评估目标
以下
list-assessment-targets命令列出所有现有的评估目标:aws inspector list-assessment-targets输出:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估目标”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListAssessmentTargets
。
-
以下代码示例演示了如何使用 list-assessment-templates。
- Amazon CLI
-
列出评估模板
以下
list-assessment-templates命令列出所有现有的评估模板:aws inspector list-assessment-templates输出:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估模板和评估运行”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListAssessmentTemplates
。
-
以下代码示例演示了如何使用 list-coverage-statistics。
- Amazon CLI
-
示例 1:按组列出覆盖情况统计信息
以下
list-coverage-statistics示例按组列出您的 Amazon 环境的覆盖情况统计信息。aws inspector2 list-coverage-statistics \ --group-byRESOURCE_TYPE输出:
{ "countsByGroup": [ { "count": 56, "groupKey": "AWS_LAMBDA_FUNCTION" }, { "count": 27, "groupKey": "AWS_ECR_REPOSITORY" }, { "count": 18, "groupKey": "AWS_EC2_INSTANCE" }, { "count": 3, "groupKey": "AWS_ECR_CONTAINER_IMAGE" }, { "count": 1, "groupKey": "AWS_ACCOUNT" } ], "totalCounts": 105 }有关更多信息,请参阅《Amazon Inspector 用户指南》中的评估您的 Amazon 环境的 Amazon Inspector 覆盖情况。
示例 2:按资源类型列出覆盖情况统计信息
以下
list-coverage-statistics示例按资源类型列出您的 Amazon 环境的覆盖情况统计信息。aws inspector2 list-coverage-statistics --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_ECR_REPOSITORY"}]}' --group-bySCAN_STATUS_REASON输出:
{ "countsByGroup": [ { "count": 27, "groupKey": "SUCCESSFUL" } ], "totalCounts": 27 }有关更多信息,请参阅《Amazon Inspector 用户指南》中的评估您的 Amazon 环境的 Amazon Inspector 覆盖情况。
示例 3:按 ECR 存储库名称列出覆盖情况统计信息
以下
list-coverage-statistics示例按 ECR 存储库名称列出您的 Amazon 环境的覆盖情况统计信息。aws inspector2 list-coverage-statistics --filter-criteria '{"ecrRepositoryName":[{"comparison":"EQUALS","value":"debian"}]}' --group-bySCAN_STATUS_REASON输出:
{ "countsByGroup": [ { "count": 3, "groupKey": "SUCCESSFUL" } ], "totalCounts": 3 }有关更多信息,请参阅《Amazon Inspector 用户指南》中的评估您的 Amazon 环境的 Amazon Inspector 覆盖情况。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListCoverageStatistics
。
-
以下代码示例演示了如何使用 list-coverage。
- Amazon CLI
-
示例 1:列出有关您的环境的覆盖情况详细信息
以下
list-coverage示例列出您的环境的覆盖情况详细信息。aws inspector2 list-coverage输出:
{ "coveredResources": [ { "accountId": "123456789012", "lastScannedAt": "2024-05-20T16:23:20-07:00", "resourceId": "i-EXAMPLE55555555555", "resourceMetadata": { "ec2": { "amiId": "ami-EXAMPLE6666666666", "platform": "LINUX" } }, "resourceType": "AWS_EC2_INSTANCE", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "PACKAGE" } ] }示例 2:列出有关 Lambda 函数资源类型的覆盖情况详细信息
以下
list-coverage示例列出您的 Lamda 函数资源类型详细信息。aws inspector2 list-coverage --filter-criteria '{"resourceType":[{"comparison":"EQUALS","value":"AWS_LAMBDA_FUNCTION"}]}'输出:
{ "coveredResources": [ { "accountId": "123456789012", "resourceId": "arn:aws:lambda:us-west-2:123456789012:function:Eval-container-scan-results:$LATEST", "resourceMetadata": { "lambdaFunction": { "functionName": "Eval-container-scan-results", "functionTags": {}, "layers": [], "runtime": "PYTHON_3_7" } }, "resourceType": "AWS_LAMBDA_FUNCTION", "scanStatus": { "reason": "SUCCESSFUL", "statusCode": "ACTIVE" }, "scanType": "CODE" } ] }-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListCoverage
。
-
以下代码示例演示了如何使用 list-delegated-admin-accounts。
- Amazon CLI
-
列出有关您的组织的委派管理员账户的信息
以下
list-delegated-admin-accounts示例列出有关您的组织的委派管理员账户的信息。aws inspector2 list-delegated-admin-accounts输出:
{ "delegatedAdminAccounts": [ { "accountId": "123456789012", "status": "ENABLED" } ] }有关更多信息,请参阅《Amazon Inspector 用户指南》中的为 Amazon Inspector 指定委派管理员。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListDelegatedAdminAccounts
。
-
以下代码示例演示了如何使用 list-event-subscriptions。
- Amazon CLI
-
列出事件订阅
以下
list-event-subscriptions命令列出 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0的评估模板的所有事件订阅:aws inspector list-event-subscriptions --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0输出:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估模板和评估运行”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListEventSubscriptions
。
-
以下代码示例演示了如何使用 list-filters。
- Amazon CLI
-
列出与您用于激活 Amazon Inspector 的账户相关的筛选器
以下
list-filters示例列出与您用于激活 Amazon Inspector 的账户相关的筛选器。aws inspector2 list-filters输出:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:11:08.602000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_EC2_INSTANCE" }, ] }, "description": "This suppression rule omits EC2 instance type findings", "name": "ExampleSuppressionRuleEC2", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:11:08.602000+00:00" }, { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-east-1:813737243517:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits ECR instance type findings", "name": "ExampleSuppressionRuleECR", "ownerId": "o-EXAMPLE222", "tags": {}, "updatedAt": "2024-05-15T21:28:27.054000+00:00" } ] }有关更多信息,请参阅《Amazon Inspector 用户指南》中的筛选 Amazon Inspector 调查发现。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListFilters
。
-
以下代码示例演示了如何使用 list-findings。
- Amazon CLI
-
列出调查发现
以下
list-findings命令列出所有生成的调查发现:aws inspector list-findings输出:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 调查发现”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListFindings
。
-
以下代码示例演示了如何使用 list-members。
- Amazon CLI
-
示例 1:列出与组织的 Amazon Inspector 委托管理员关联的所有成员账户
aws inspector2 list-members --only-associated
输出:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "625032911453", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "715411239211", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }有关更多信息,请参阅《Amazon Inspector User Guide》中的 Managing multiple accounts in Amazon Inspector with Amazon Organizations。
示例 2:列出与组织的 Amazon Inspector 委托管理员关联和取消关联的所有成员账户
aws inspector2 list-members --no-only-associated
输出:
{ { "members": [ { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "REMOVED", "updatedAt": "2024-05-15T11:34:53.326000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.520000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-08-12T10:13:01.472000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2023-09-11T09:57:20.438000-07:00" }, { "accountId": "123456789012", "delegatedAdminAccountId": "123456789012", "relationshipStatus": "ENABLED", "updatedAt": "2024-04-24T09:14:57.471000-07:00" } ] }有关更多信息,请参阅《Amazon Inspector User Guide》中的 Managing multiple accounts in Amazon Inspector with Amazon Organizations。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListMembers
。
-
以下代码示例演示了如何使用 list-rules-packages。
- Amazon CLI
-
列出规则包
以下
list-rules-packages命令列出所有可用的 Inspector 规则包:aws inspector list-rules-packages输出:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 规则包和规则”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListRulesPackages
。
-
以下代码示例演示了如何使用 list-tags-for-resource。
- Amazon CLI
-
列出资源标签
以下
list-tags-for-resource命令列出与 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu的评估模板关联的所有标签:aws inspector list-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu输出:
{ "tags": [ { "key": "Name", "value": "Example" } ] }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估模板和评估运行”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListTagsForResource
。
-
以下代码示例演示了如何使用 list-usage-totals。
- Amazon CLI
-
列出过去 30 天的总使用量
以下
list-usage-totals示例列出了过去 30 天的总使用量。aws inspector2 list-usage-totals输出:
{ "totals": [ { "accountId": "123456789012", "usage": [ { "currency": "USD", "estimatedMonthlyCost": 4.6022044647, "total": 1893.4784083333334, "type": "EC2_AGENTLESS_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 18.892449279, "total": 10882.050784722222, "type": "EC2_INSTANCE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 5.4525363736, "total": 6543.043648333333, "type": "LAMBDA_FUNCTION_CODE_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 3.9064080309, "total": 9375.379274166668, "type": "LAMBDA_FUNCTION_HOURS" }, { "currency": "USD", "estimatedMonthlyCost": 0.06, "total": 6.0, "type": "ECR_RESCAN" }, { "currency": "USD", "estimatedMonthlyCost": 0.09, "total": 1.0, "type": "ECR_INITIAL_SCAN" } ] } ] }有关更多信息,请参阅《Amazon Inspector 用户指南》中的在 Amazon Inspector 中监控使用量和成本。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 ListUsageTotals
。
-
以下代码示例演示了如何使用 preview-agents。
- Amazon CLI
-
预览代理
以下
preview-agents命令预览安装在 EC2 实例上的代理,这些代理属于 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq的评估目标的一部分:aws inspector preview-agents --preview-agents-arnarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq输出:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估目标”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 PreviewAgents
。
-
以下代码示例演示了如何使用 register-cross-account-access-role。
- Amazon CLI
-
注册跨账户访问角色
以下
register-cross-account-access-role命令注册 ARN 为arn:aws:iam::123456789012:role/inspector的 IAM 角色,当您调用 preview-agents 命令时,Amazon Inspector 使用该角色在评估运行开始时列出您的 EC2 实例:aws inspector register-cross-account-access-role --role-arnarn:aws:iam::123456789012:role/inspector有关更多信息,请参阅《Amazon Inspector》指南中的“设置 Amazon Inspector”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RegisterCrossAccountAccessRole
。
-
以下代码示例演示了如何使用 remove-attributes-from-findings。
- Amazon CLI
-
从调查发现中移除属性
以下
remove-attributes-from-finding命令从 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU的调查发现中移除键为Example且值为example的属性:aws inspector remove-attributes-from-findings --finding-arnsarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU--attribute-keyskey=Example,value=example输出:
{ "failedItems": {} }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 调查发现”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 RemoveAttributesFromFindings
。
-
以下代码示例演示了如何使用 set-tags-for-resource。
- Amazon CLI
-
为资源设置标签
以下
set-tags-for-resource命令为 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0的评估模板设置键为Example且值为example的标签:aws inspector set-tags-for-resource --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--tagskey=Example,value=example有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估模板和评估运行”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 SetTagsForResource
。
-
以下代码示例演示了如何使用 start-assessment-run。
- Amazon CLI
-
启动评估运行
以下
start-assessment-run命令使用 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T的评估模板启动名为examplerun的评估运行:aws inspector start-assessment-run --assessment-run-nameexamplerun--assessment-template-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T输出:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估模板和评估运行”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 StartAssessmentRun
。
-
以下代码示例演示了如何使用 stop-assessment-run。
- Amazon CLI
-
停止评估运行
以下
stop-assessment-run命令停止 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY的评估运行:aws inspector stop-assessment-run --assessment-run-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估模板和评估运行”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 StopAssessmentRun
。
-
以下代码示例演示了如何使用 subscribe-to-event。
- Amazon CLI
-
订阅事件
以下示例启用向 ARN 为
arn:aws:sns:us-west-2:123456789012:exampletopic的主题发送有关ASSESSMENT_RUN_COMPLETED事件的 Amazon SNS 通知的流程,aws inspector subscribe-to-event \ --eventASSESSMENT_RUN_COMPLETED\ --resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0\ --topic-arnarn:aws:sns:us-west-2:123456789012:exampletopic此命令不生成任何输出。
有关更多信息,请参阅《Amazon Inspector》指南中的 Amazon Inspector 评估模板和评估运行。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 SubscribeToEvent
。
-
以下代码示例演示了如何使用 unsubscribe-from-event。
- Amazon CLI
-
取消订阅事件
以下
unsubscribe-from-event命令禁用向 ARN 为arn:aws:sns:us-west-2:123456789012:exampletopic的主题发送有关ASSESSMENT_RUN_COMPLETED事件的 Amazon SNS 通知的流程:aws inspector unsubscribe-from-event --eventASSESSMENT_RUN_COMPLETED--resource-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0--topicarn:aws:sns:us-west-2:123456789012:exampletopic有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估模板和评估运行”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 UnsubscribeFromEvent
。
-
以下代码示例演示了如何使用 update-assessment-target。
- Amazon CLI
-
更新评估目标
以下
update-assessment-target命令将评估目标更新为 ARN 为arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX,名称为Example,资源组的 ARN 为arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt:aws inspector update-assessment-target --assessment-target-arnarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX--assessment-target-nameExample--resource-group-arnarn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt有关更多信息,请参阅《Amazon Inspector》指南中的“Amazon Inspector 评估目标”。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 UpdateAssessmentTarget
。
-
以下代码示例演示了如何使用 update-filter。
- Amazon CLI
-
更新筛选器
以下
update-filter示例更新筛选器,以忽略 Lambda 调查发现而不是 ECR 实例调查发现。aws inspector2 update-filter \ --filter-arn"arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444"\ --name"ExampleSuppressionRuleLambda"\ --description"This suppression rule omits Lambda instance findings"\ --reason"Updating filter to omit Lambda instance findings instead of ECR instance findings"输出:
{ "filters": [ { "action": "SUPPRESS", "arn": "arn:aws:inspector2:us-west-2:123456789012:owner/o-EXAMPLE222/filter/EXAMPLE444444444", "createdAt": "2024-05-15T21:28:27.054000+00:00", "criteria": { "resourceType": [ { "comparison": "EQUALS", "value": "AWS_ECR_INSTANCE" } ] }, "description": "This suppression rule omits Lambda instance findings", "name": "ExampleSuppressionRuleLambda", "ownerId": "o-EXAMPLE222", "reason": "Updating filter to omit Lambda instance findings instead of ECR instance findings", "tags": {}, "updatedAt": "2024-05-15T22:23:13.665000+00:00" } ] }有关更多信息,请参阅《Amazon Inspector 用户指南》中的在 Amazon Inspector 中管理调查发现。
-
有关 API 详细信息,请参阅《Amazon CLI 命令参考》中的 UpdateFilter
。
-