本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon Inspector 示例使用 Amazon CLI
以下代码示例向您展示了如何使用 Amazon Command Line Interface 与 Amazon Inspector 配合使用来执行操作和实现常见场景。
操作是大型程序的代码摘录,必须在上下文中运行。您可以通过操作了解如何调用单个服务函数,还可以通过函数相关场景和跨服务示例的上下文查看操作。
场景是展示如何通过在同一服务中调用多个函数来完成特定任务任务的代码示例。
每个示例都包含一个指向的链接 GitHub,您可以在其中找到有关如何在上下文中设置和运行代码的说明。
主题
操作
以下代码示例演示如何使用 add-attributes-to-findings
。
- Amazon CLI
-
为调查结果添加属性
以下
add-attribute-to-finding
命令将键为Example
和值为的属性分配给 ARarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
Nexample
为的查找结果:aws inspector add-attributes-to-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attributes key=Example,value=example
输出:
{ "failedItems": {} }
有关更多信息,请参阅亚马逊 Inspector 指南中的 A mazon Inspect or 调查结果。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考AddAttributesToFindings
中的。
-
以下代码示例演示如何使用 create-assessment-target
。
- Amazon CLI
-
创建评估目标
以下
create-assessment-target
命令ExampleAssessmentTarget
使用资源组创建名为 ARN 的评估目标:arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
aws inspector create-assessment-target --assessment-target-name ExampleAssessmentTarget --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv
输出:
{ "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX" }
有关更多信息,请参阅 Amazon Inspector 指南中的亚马逊检查员评估目标。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考CreateAssessmentTarget
中的。
-
以下代码示例演示如何使用 create-assessment-template
。
- Amazon CLI
-
创建评估模板
以下
create-assessment-template
命令为评估目标创建名ExampleAssessmentTemplate
为的评估模板,ARN 为:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
aws inspector create-assessment-template --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-template-name ExampleAssessmentTemplate --duration-in-seconds 180 --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p --user-attributes-for-findings key=ExampleTag,value=examplevalue
输出:
{ "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T" }
有关更多信息,请参阅 Amazon Inspector 指南中的 Ama zon Inspec tor 评估模板和评估运行。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考CreateAssessmentTemplate
中的。
-
以下代码示例演示如何使用 create-resource-group
。
- Amazon CLI
-
创建资源组
以下
create-resource-group
命令使用标签键Name
和值创建资源组example
:aws inspector create-resource-group --resource-group-tags key=Name,value=example
输出:
{ "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-AB6DMKnv" }
有关更多信息,请参阅 Amazon Inspector 指南中的亚马逊检查员评估目标。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考CreateResourceGroup
中的。
-
以下代码示例演示如何使用 delete-assessment-run
。
- Amazon CLI
-
要删除评估,请运行
以下
delete-assessment-run
命令删除运行的 ARN 为的评估:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
aws inspector delete-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-11LMTAVe
有关更多信息,请参阅 Amazon Inspector 指南中的 Ama zon Inspec tor 评估模板和评估运行。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考DeleteAssessmentRun
中的。
-
以下代码示例演示如何使用 delete-assessment-target
。
- Amazon CLI
-
删除评估目标
以下
delete-assessment-target
命令删除 ARN 为的评估目标:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
aws inspector delete-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
有关更多信息,请参阅 Amazon Inspector 指南中的亚马逊检查员评估目标。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考DeleteAssessmentTarget
中的。
-
以下代码示例演示如何使用 delete-assessment-template
。
- Amazon CLI
-
删除评估模板
以下
delete-assessment-template
命令删除 ARN 为的评估模板:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
aws inspector delete-assessment-template --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
有关更多信息,请参阅 Amazon Inspector 指南中的 Ama zon Inspec tor 评估模板和评估运行。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考DeleteAssessmentTemplate
中的。
-
以下代码示例演示如何使用 describe-assessment-runs
。
- Amazon CLI
-
描述评估运行
以下
describe-assessment-run
命令描述了在 ARN 为的情况下运行的评估:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
aws inspector describe-assessment-runs --assessment-run-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
输出:
{ "assessmentRuns": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "assessmentTemplateArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "completedAt": 1458680301.4, "createdAt": 1458680170.035, "dataCollected": true, "durationInSeconds": 3600, "name": "Run 1 for ExampleAssessmentTemplate", "notifications": [], "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "startedAt": 1458680170.161, "state": "COMPLETED", "stateChangedAt": 1458680301.4, "stateChanges": [ { "state": "CREATED", "stateChangedAt": 1458680170.035 }, { "state": "START_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680170.065 }, { "state": "START_DATA_COLLECTION_IN_PROGRESS", "stateChangedAt": 1458680170.096 }, { "state": "COLLECTING_DATA", "stateChangedAt": 1458680170.161 }, { "state": "STOP_DATA_COLLECTION_PENDING", "stateChangedAt": 1458680239.883 }, { "state": "DATA_COLLECTED", "stateChangedAt": 1458680299.847 }, { "state": "EVALUATING_RULES", "stateChangedAt": 1458680300.099 }, { "state": "COMPLETED", "stateChangedAt": 1458680301.4 } ], "userAttributesForFindings": [] } ], "failedItems": {} }
有关更多信息,请参阅 Amazon Inspector 指南中的 Ama zon Inspec tor 评估模板和评估运行。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考DescribeAssessmentRuns
中的。
-
以下代码示例演示如何使用 describe-assessment-targets
。
- Amazon CLI
-
描述评估目标
以下
describe-assessment-targets
命令描述了 ARN 为的评估目标:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
aws inspector describe-assessment-targets --assessment-target-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
输出:
{ "assessmentTargets": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.459, "name": "ExampleAssessmentTarget", "resourceGroupArn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "updatedAt": 1458074191.459 } ], "failedItems": {} }
有关更多信息,请参阅 Amazon Inspector 指南中的亚马逊检查员评估目标。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考DescribeAssessmentTargets
中的。
-
以下代码示例演示如何使用 describe-assessment-templates
。
- Amazon CLI
-
描述评估模板
以下
describe-assessment-templates
命令描述了 ARN 为的评估模板:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
aws inspector describe-assessment-templates --assessment-template-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw
输出:
{ "assessmentTemplates": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "assessmentTargetArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq", "createdAt": 1458074191.844, "durationInSeconds": 3600, "name": "ExampleAssessmentTemplate", "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP" ], "userAttributesForFindings": [] } ], "failedItems": {} }
有关更多信息,请参阅 Amazon Inspector 指南中的 Ama zon Inspec tor 评估模板和评估运行。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考DescribeAssessmentTemplates
中的。
-
以下代码示例演示如何使用 describe-cross-account-access-role
。
- Amazon CLI
-
描述跨账户访问角色
以下
describe-cross-account-access-role
命令描述了允许 Amazon Inspector 访问您的 Amazon 账户的 IAM 角色:aws inspector describe-cross-account-access-role
输出:
{ "registeredAt": 1458069182.826, "roleArn": "arn:aws:iam::123456789012:role/inspector", "valid": true }
有关更多信息,请参阅亚马逊 Inspector 指南中的设置 Ama zon Inspect or。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考DescribeCrossAccountAccessRole
中的。
-
以下代码示例演示如何使用 describe-findings
。
- Amazon CLI
-
描述调查结果
以下
describe-findings
命令描述了 ARN 为的结果:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
aws inspector describe-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4
输出:
{ "failedItems": {}, "findings": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "assetAttributes": { "ipv4Addresses": [], "schemaVersion": 1 }, "assetType": "ec2-instance", "attributes": [], "confidence": 10, "createdAt": 1458680301.37, "description": "Amazon Inspector did not find any potential security issues during this assessment.", "indicatorOfCompromise": false, "numericSeverity": 0, "recommendation": "No remediation needed.", "schemaVersion": 1, "service": "Inspector", "serviceAttributes": { "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "rulesPackageArn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-X1KXtawP", "schemaVersion": 1 }, "severity": "Informational", "title": "No potential security issues found", "updatedAt": 1458680301.37, "userAttributes": [] } ] }
有关更多信息,请参阅亚马逊 Inspector 指南中的 A mazon Inspect or 调查结果。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考DescribeFindings
中的。
-
以下代码示例演示如何使用 describe-resource-groups
。
- Amazon CLI
-
描述资源组
以下
describe-resource-groups
命令描述了 ARN 为的资源组:arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
aws inspector describe-resource-groups --resource-group-arns arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI
输出:
{ "failedItems": {}, "resourceGroups": [ { "arn": "arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-PyGXopAI", "createdAt": 1458074191.098, "tags": [ { "key": "Name", "value": "example" } ] } ] }
有关更多信息,请参阅 Amazon Inspector 指南中的亚马逊检查员评估目标。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考DescribeResourceGroups
中的。
-
以下代码示例演示如何使用 describe-rules-packages
。
- Amazon CLI
-
描述规则包
以下
describe-rules-packages
命令描述了 ARN 为的规则包:arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
aws inspector describe-rules-packages --rules-package-arns arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p
输出:
{ "failedItems": {}, "rulesPackages": [ { "arn": "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "description": "The rules in this package help verify whether the EC2 instances in your application are exposed to Common Vulnerabilities and Exposures (CVEs). Attacks can exploit unpatched vulnerabilities to compromise the confidentiality, integrity, or availability of your service or data. The CVE system provides a reference for publicly known information security vulnerabilities and exposures. For more information, see [https://cve.mitre.org/](https://cve.mitre.org/). If a particular CVE appears in one of the produced Findings at the end of a completed Inspector assessment, you can search [https://cve.mitre.org/](https://cve.mitre.org/) using the CVE's ID (for example, \"CVE-2009-0021\") to find detailed information about this CVE, its severity, and how to mitigate it. ", "name": "Common Vulnerabilities and Exposures", "provider": "Amazon Web Services, Inc.", "version": "1.1" } ] }
有关更多信息,请参阅 Amazon Inspector 指南中的 A mazon Inspec tor 规则包和规则。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考DescribeRulesPackages
中的。
-
以下代码示例演示如何使用 get-telemetry-metadata
。
- Amazon CLI
-
获取遥测元数据
以下
get-telemetry-metadata
命令生成有关为评估运行而收集的数据的信息,ARN 为:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
aws inspector get-telemetry-metadata --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
输出:
{ "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] }
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考GetTelemetryMetadata
中的。
-
以下代码示例演示如何使用 list-assessment-run-agents
。
- Amazon CLI
-
要列出评估,请运行代理
以下
list-assessment-run-agents
命令列出了使用指定 ARN 运行的评估代理。aws inspector list-assessment-run-agents \ --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE
输出:
{ "assessmentRunAgents": [ { "agentHealth": "HEALTHY", "agentHealthCode": "HEALTHY", "agentId": "i-49113b93", "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "telemetryMetadata": [ { "count": 2, "dataSize": 345, "messageType": "InspectorDuplicateProcess" }, { "count": 3, "dataSize": 255, "messageType": "InspectorTimeEventMsg" }, { "count": 4, "dataSize": 1082, "messageType": "InspectorNetworkInterface" }, { "count": 2, "dataSize": 349, "messageType": "InspectorDnsEntry" }, { "count": 11, "dataSize": 2514, "messageType": "InspectorDirectoryInfoMsg" }, { "count": 1, "dataSize": 179, "messageType": "InspectorTcpV6ListeningPort" }, { "count": 101, "dataSize": 10949, "messageType": "InspectorTerminal" }, { "count": 26, "dataSize": 5916, "messageType": "InspectorUser" }, { "count": 282, "dataSize": 32148, "messageType": "InspectorDynamicallyLoadedCodeModule" }, { "count": 18, "dataSize": 10172, "messageType": "InspectorCreateProcess" }, { "count": 3, "dataSize": 8001, "messageType": "InspectorProcessPerformance" }, { "count": 1, "dataSize": 360, "messageType": "InspectorOperatingSystem" }, { "count": 6, "dataSize": 546, "messageType": "InspectorStopProcess" }, { "count": 1, "dataSize": 1553, "messageType": "InspectorInstanceMetaData" }, { "count": 2, "dataSize": 434, "messageType": "InspectorTcpV4Connection" }, { "count": 474, "dataSize": 2960322, "messageType": "InspectorPackageInfo" }, { "count": 3, "dataSize": 2235, "messageType": "InspectorSystemPerformance" }, { "count": 105, "dataSize": 46048, "messageType": "InspectorCodeModule" }, { "count": 1, "dataSize": 182, "messageType": "InspectorUdpV6ListeningPort" }, { "count": 2, "dataSize": 371, "messageType": "InspectorUdpV4ListeningPort" }, { "count": 18, "dataSize": 8362, "messageType": "InspectorKernelModule" }, { "count": 29, "dataSize": 48788, "messageType": "InspectorConfigurationInfo" }, { "count": 1, "dataSize": 79, "messageType": "InspectorMonitoringStart" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgBegin" }, { "count": 51, "dataSize": 4593, "messageType": "InspectorGroup" }, { "count": 1, "dataSize": 184, "messageType": "InspectorTcpV4ListeningPort" }, { "count": 1159, "dataSize": 3146579, "messageType": "Total" }, { "count": 5, "dataSize": 0, "messageType": "InspectorSplitMsgEnd" }, { "count": 1, "dataSize": 612, "messageType": "InspectorLoadImageInProcess" } ] } ] }
有关更多信息,请参阅 Amazon Inspector 用户指南中的Amazon 代理。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考ListAssessmentRunAgents
中的。
-
以下代码示例演示如何使用 list-assessment-runs
。
- Amazon CLI
-
列出评估运行情况
以下
list-assessment-runs
命令列出了所有现有的评估运行。aws inspector list-assessment-runs
输出:
{ "assessmentRunArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v" ] }
有关更多信息,请参阅 Amazon Inspector 用户指南中的 Amazon Inspec tor 评估模板和评估运行。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考ListAssessmentRuns
中的。
-
以下代码示例演示如何使用 list-assessment-targets
。
- Amazon CLI
-
列出评估目标
以下
list-assessment-targets
命令列出了所有现有的评估目标:aws inspector list-assessment-targets
输出:
{ "assessmentTargetArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq" ] }
有关更多信息,请参阅 Amazon Inspector 指南中的亚马逊检查员评估目标。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考ListAssessmentTargets
中的。
-
以下代码示例演示如何使用 list-assessment-templates
。
- Amazon CLI
-
列出评估模板
以下
list-assessment-templates
命令列出了所有现有的评估模板:aws inspector list-assessment-templates
输出:
{ "assessmentTemplateArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-Uza6ihLh" ] }
有关更多信息,请参阅 Amazon Inspector 指南中的 Ama zon Inspec tor 评估模板和评估运行。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考ListAssessmentTemplates
中的。
-
以下代码示例演示如何使用 list-event-subscriptions
。
- Amazon CLI
-
列出活动订阅
以下
list-event-subscriptions
命令列出了评估模板的所有事件订阅,ARN 为:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
aws inspector list-event-subscriptions --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
输出:
{ "subscriptions": [ { "eventSubscriptions": [ { "event": "ASSESSMENT_RUN_COMPLETED", "subscribedAt": 1459455440.867 } ], "resourceArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0", "topicArn": "arn:aws:sns:us-west-2:123456789012:exampletopic" } ] }
有关更多信息,请参阅 Amazon Inspector 指南中的 Ama zon Inspec tor 评估模板和评估运行。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考ListEventSubscriptions
中的。
-
以下代码示例演示如何使用 list-findings
。
- Amazon CLI
-
列出调查结果
以下
list-findings
命令列出了所有生成的调查结果:aws inspector list-findings
输出:
{ "findingArns": [ "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-MKkpXXPE/finding/0-HwPnsDm4", "arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-4r1V2mAw/run/0-v5D6fI3v/finding/0-tyvmqBLy" ] }
有关更多信息,请参阅亚马逊 Inspector 指南中的 A mazon Inspect or 调查结果。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考ListFindings
中的。
-
以下代码示例演示如何使用 list-rules-packages
。
- Amazon CLI
-
列出规则包
以下
list-rules-packages
命令列出了所有可用的 Inspector 规则包:aws inspector list-rules-packages
输出:
{ "rulesPackageArns": [ "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-9hgA516p", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-H5hpSawc", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-JJOtZiqQ", "arn:aws:inspector:us-west-2:758058086616:rulespackage/0-vg5GGHSD" ] }
有关更多信息,请参阅 Amazon Inspector 指南中的 A mazon Inspec tor 规则包和规则。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考ListRulesPackages
中的。
-
以下代码示例演示如何使用 list-tags-for-resource
。
- Amazon CLI
-
列出资源的标签
以下
list-tags-for-resource
命令列出了与评估模板关联的所有标签,ARN 为:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
aws inspector list-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-gcwFliYu
输出:
{ "tags": [ { "key": "Name", "value": "Example" } ] }
有关更多信息,请参阅 Amazon Inspector 指南中的 Ama zon Inspec tor 评估模板和评估运行。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考ListTagsForResource
中的。
-
以下代码示例演示如何使用 preview-agents
。
- Amazon CLI
-
预览代理
以下
preview-agents
命令预览安装在属于评估目标的 EC2 实例上的代理,ARarn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
N 为:aws inspector preview-agents --preview-agents-arn arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq
输出:
{ "agentPreviews": [ { "agentId": "i-49113b93" } ] }
有关更多信息,请参阅 Amazon Inspector 指南中的亚马逊检查员评估目标。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考PreviewAgents
中的。
-
以下代码示例演示如何使用 register-cross-account-access-role
。
- Amazon CLI
-
注册跨账户访问角色
以下
register-cross-account-access-role
命令使用 Amazon Inspector 的 ARN 注册 IAM 角色arn:aws:iam::123456789012:role/inspector
,当你调用 preview-agents 命令时,评估运行开始时,Amazon Inspector 使用该角色列出你的 EC2 实例:aws inspector register-cross-account-access-role --role-arn arn:aws:iam::123456789012:role/inspector
有关更多信息,请参阅亚马逊 Inspector 指南中的设置 Ama zon Inspect or。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考RegisterCrossAccountAccessRole
中的。
-
以下代码示例演示如何使用 remove-attributes-from-findings
。
- Amazon CLI
-
从调查结果中移除属性
以下
remove-attributes-from-finding
命令example
从查找结果中移除键为Example
和值为的属性,ARN 为:arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU
aws inspector remove-attributes-from-findings --finding-arns arn:aws:inspector:us-west-2:123456789012:target/0-0kFIPusq/template/0-8l1VIE0D/run/0-Z02cjjug/finding/0-T8yM9mEU --attribute-keys key=Example,value=example
输出:
{ "failedItems": {} }
有关更多信息,请参阅亚马逊 Inspector 指南中的 A mazon Inspect or 调查结果。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考RemoveAttributesFromFindings
中的。
-
以下代码示例演示如何使用 set-tags-for-resource
。
- Amazon CLI
-
为资源设置标签
以下
set-tags-for-resource
命令将键为Example
和值为的标签设置example
为评估模板,ARN 为:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0
aws inspector set-tags-for-resource --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --tags key=Example,value=example
有关更多信息,请参阅 Amazon Inspector 指南中的 Ama zon Inspec tor 评估模板和评估运行。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考SetTagsForResource
中的。
-
以下代码示例演示如何使用 start-assessment-run
。
- Amazon CLI
-
开始评估运行
以下
start-assessment-run
命令开始examplerun
使用评估模板命名的评估运行,ARN 为:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
aws inspector start-assessment-run --assessment-run-name examplerun --assessment-template-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T
输出:
{ "assessmentRunArn": "arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY" }
有关更多信息,请参阅 Amazon Inspector 指南中的 Ama zon Inspec tor 评估模板和评估运行。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考StartAssessmentRun
中的。
-
以下代码示例演示如何使用 stop-assessment-run
。
- Amazon CLI
-
停止评估运行
以下
stop-assessment-run
命令停止评估运行,ARN 为:arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
aws inspector stop-assessment-run --assessment-run-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-it5r2S4T/run/0-jOoroxyY
有关更多信息,请参阅 Amazon Inspector 指南中的 Ama zon Inspec tor 评估模板和评估运行。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考StopAssessmentRun
中的。
-
以下代码示例演示如何使用 subscribe-to-event
。
- Amazon CLI
-
订阅活动
以下示例启用了向主题发送有关该
ASSESSMENT_RUN_COMPLETED
事件的 Amazon SNS 通知的流程,ARN 为arn:aws:sns:us-west-2:123456789012:exampletopic
aws inspector subscribe-to-event \ --event ASSESSMENT_RUN_COMPLETED \ --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 \ --topic-arn arn:aws:sns:us-west-2:123456789012:exampletopic
此命令不生成任何输出。
有关更多信息,请参阅 Amazon Inspector 指南中的 Ama zon Inspec tor 评估模板和评估运行。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考SubscribeToEvent
中的。
-
以下代码示例演示如何使用 unsubscribe-from-event
。
- Amazon CLI
-
取消订阅活动
以下
unsubscribe-from-event
命令禁止向主题发送有关该事件的 Amazon SNS 通知ASSESSMENT_RUN_COMPLETED
的过程,ARN 为:arn:aws:sns:us-west-2:123456789012:exampletopic
aws inspector unsubscribe-from-event --event ASSESSMENT_RUN_COMPLETED --resource-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX/template/0-7sbz2Kz0 --topic arn:aws:sns:us-west-2:123456789012:exampletopic
有关更多信息,请参阅 Amazon Inspector 指南中的 Ama zon Inspec tor 评估模板和评估运行。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考UnsubscribeFromEvent
中的。
-
以下代码示例演示如何使用 update-assessment-target
。
- Amazon CLI
-
更新评估目标
以下
update-assessment-target
命令使用的 ARNarn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX
和名称更新评估目标Example
,使用 ARN 更新资源组:arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
aws inspector update-assessment-target --assessment-target-arn arn:aws:inspector:us-west-2:123456789012:target/0-nvgVhaxX --assessment-target-name Example --resource-group-arn arn:aws:inspector:us-west-2:123456789012:resourcegroup/0-yNbgL5Pt
有关更多信息,请参阅 Amazon Inspector 指南中的亚马逊检查员评估目标。
-
有关 API 的详细信息,请参阅Amazon CLI 命令参考UpdateAssessmentTarget
中的。
-