Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Permisos de roles vinculados a servicios para Amazon Inspector
Amazon Inspector utiliza la política gestionada denominada AWSServiceRoleForAmazonInspector2
. Este rol vinculado a servicios confía en el servicio inspector2.amazonaws.com
para asumir el rol.
La política de permisos del rol, que se denomina AmazonInspector2ServiceRolePolicy
, permite a Amazon Inspector realizar tareas como las siguientes:
-
Utilice las acciones de Amazon Elastic Compute Cloud (Amazon EC2) para recuperar información sobre sus instancias y rutas de red.
-
Usa AWS Systems Manager acciones para recuperar el inventario de tus EC2 instancias de Amazon y para recuperar información sobre paquetes de terceros a partir de rutas personalizadas.
-
Usa la AWS Systems Manager
SendCommand
acción para invocar escaneos CIS para las instancias de destino. -
Utilizar las acciones de Amazon Elastic Container Registry para obtener información acerca de las imágenes de contenedores.
-
Utilice AWS Lambda acciones para recuperar información sobre las funciones de Lambda.
-
Utilice AWS Organizations acciones para describir las cuentas asociadas.
-
Utilice CloudWatch acciones para recuperar información sobre la última vez que se invocaron las funciones de Lambda.
-
Utilizar determinadas acciones de IAM para obtener información acerca de las políticas de IAM que podrían provocar vulnerabilidades de seguridad en el código de Lambda.
-
Utilice las acciones de Amazon Q para escanear el código de las funciones de Lambda. Amazon Inspector utiliza las siguientes acciones de Amazon Q:
codeguru-security: CreateScan — Otorga permiso para crear Amazon Q; scan.
codeguru-security: GetScan — Concede permiso para recuperar los metadatos escaneados de Amazon Q.
codeguru-security: ListFindings — Concede permiso para recuperar los hallazgos generados por Amazon Q.
codeguru-security: DeleteScansByCategory — Concede permiso a Amazon Q para eliminar los escaneos iniciados por Amazon Inspector.
codeguru-security: BatchGetFindings — Concede permiso para recuperar un lote de hallazgos específicos generados por Amazon Q.
Utilice acciones seleccionadas de Elastic Load Balancing para realizar escaneos de red de EC2 instancias que forman parte de los grupos objetivo de Elastic Load Balancing.
Utilice las acciones de Amazon ECS y Amazon EKS para permitir el acceso de solo lectura para ver los clústeres y las tareas y describir las tareas.
nota
Amazon Inspector ya no se utiliza CodeGuru para realizar escaneos Lambda. AWS dejará de ofrecer soporte el 20 de CodeGuru noviembre de 2025. Para obtener más información, consulte Fin del soporte de CodeGuru seguridad. Amazon Inspector ahora usa Amazon Q para realizar escaneos Lambda y no requiere los permisos descritos en esta sección.
El rol se configura con la siguiente política de permisos.