Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWSSecurityHubV2ServiceRolePolicy
Descripción: Esta política permite a Security Hub gestionar las reglas de AWS configuración y los recursos del Security Hub en su organización y en su nombre.
AWSSecurityHubV2ServiceRolePolicy
es una política administrada de AWS.
Uso de la política
Esta política está asociada a un rol vinculado a un servicio. Esto permite a dicho servicio realizar acciones por usted. No puede asociar esta política a los usuarios, grupos o roles.
Información de la política
-
Tipo: política de rol vinculado a un servicio
-
Hora de creación: 10 de junio de 2025 a las 17:37 UTC
-
Hora editada: 10 de junio de 2025 a las 17:37 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AWSSecurityHubV2ServiceRolePolicy
Versión de la política
Versión de la política: v1 (predeterminada)
La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud.
Documento de política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "SecurityHubV2ServiceRoleAssetsConfig", "Effect" : "Allow", "Action" : [ "config:DeleteServiceLinkedConfigurationRecorder", "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:PutServiceLinkedConfigurationRecorder" ], "Resource" : "arn:aws:config:*:*:configuration-recorder/AWSConfigurationRecorderForSecurityHubAssets/*" }, { "Sid" : "SecurityHubV2ServiceRoleAssetsIamPermissions", "Effect" : "Allow", "Action" : [ "iam:CreateServiceLinkedRole" ], "Resource" : "arn:aws:iam::*:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig", "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "config.amazonaws.com" } } }, { "Sid" : "SecurityHubV2ServiceRoleSecurityHubPermissions", "Effect" : "Allow", "Action" : [ "securityhub:DisableSecurityHubV2", "securityhub:EnableSecurityHubV2", "securityhub:DescribeSecurityHubV2" ], "Resource" : "arn:aws:securityhub:*:*:hubv2/*", "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "SecurityHubV2ServiceRoleTagPermissions", "Effect" : "Allow", "Action" : [ "tag:GetResources" ], "Resource" : "*" }, { "Sid" : "SecurityHubV2ServiceRoleOrganizationsPermissionsOnResources", "Effect" : "Allow", "Action" : [ "organizations:DescribeAccount", "organizations:DescribeOrganizationalUnit" ], "Resource" : "arn:aws:organizations::*:*" }, { "Sid" : "SecurityHubV2ServiceRoleOrganizationsPermissionsWithoutResources", "Effect" : "Allow", "Action" : [ "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren" ], "Resource" : "*" }, { "Sid" : "SecurityHubV2ServiceRoleDelegatedAdminPermissions", "Effect" : "Allow", "Action" : [ "organizations:ListDelegatedAdministrators" ], "Resource" : "*", "Condition" : { "StringEquals" : { "organizations:ServicePrincipal" : [ "securityhub.amazonaws.com" ] } } } ] }