Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour Amazon Inspector
Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle politique Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.
Pour plus d’informations, consultez Politiques gérées par AWS dans le Guide de l’utilisateur IAM.
AWS politique gérée : AmazonInspector2FullAccess_v2
Vous pouvez associer la politique AmazonInspector2FullAccess_v2 à vos identités IAM.
Cette politique accorde un accès complet à Amazon Inspector et à d'autres services connexes.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
inspector2— Permet un accès complet à Amazon Inspector APIs. -
codeguru-security— Permet aux administrateurs de récupérer les résultats de sécurité et les paramètres de configuration d'un compte. -
iam— Permet à Amazon Inspector de créer les rôlesAWSServiceRoleForAmazonInspector2liés aux services et.AWSServiceRoleForAmazonInspector2AgentlessAWSServiceRoleForAmazonInspector2est nécessaire à Amazon Inspector pour effectuer des opérations telles que la récupération d'informations sur les instances Amazon EC2, les référentiels Amazon ECR et les images de conteneurs Amazon ECR. Il est également nécessaire de déchiffrer les instantanés Amazon EBS chiffrés à l'aide de clés. AWS KMS Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour Amazon Inspector. -
organizations—AllowServicePrincipalBasedAccessToOrganizationApisautorise uniquement les responsables de service à créer des rôles liés aux services pour une organisation Comptes AWS, à s'enregistrer Compte AWS en tant qu'administrateur délégué pour une organisation et à répertorier les administrateurs délégués d'une organisation.AllowOrganizationalBasedAccessToOrganizationApispermet au preneur d'assurance de récupérer des informations, en particulier au niveau des ressources ARNs, sur une unité organisationnelle.AllowAccountsBasedAccessToOrganizationApispermet au preneur d'assurance de récupérer des informations, en particulier au niveau des ressources ARNs, sur un. Compte AWSAllowAccessToOrganizationApispermet au preneur d'assurance de consulter les informations Services AWS intégrées à une organisation et à une organisation. La politique permet de répertorier les politiques organisationnelles de l'Inspecteur avec un filtrage par type de politique de l'Inspecteur, de consulter les politiques de délégation des ressources établies par les comptes de gestion et de visualiser les politiques de l'Inspecteur efficaces appliquées aux comptes.
Note
Amazon Inspector n'est plus utilisé CodeGuru pour effectuer des scans Lambda. AWS cessera le support jusqu' CodeGuru au 20 novembre 2025. Pour plus d'informations, voir Fin du support pour CodeGuru la sécurité. Amazon Inspector utilise désormais Amazon Q pour effectuer des scans Lambda et ne nécessite pas les autorisations décrites dans cette section.
Pour consulter les autorisations associées à cette politique, reportez-vous à la section AmazonInspector2 FullAccess _v2 du Guide de référence des politiques AWS gérées.
AWS politique gérée : AWSInspector2OrganizationsAccess
Vous pouvez associer la politique AWSInspector2OrganizationsAccess à vos identités IAM.
Cette politique accorde des autorisations administratives pour activer et gérer Amazon Inspector pour une organisation dans AWS Organizations. Les autorisations associées à cette politique permettent au compte de gestion de l'organisation de désigner le compte d'administrateur délégué pour Amazon Inspector. Ils permettent également au compte administrateur délégué d'activer les comptes de l'organisation en tant que comptes de membres.
Cette politique fournit uniquement des autorisations pour AWS Organizations. Le compte de gestion de l'organisation et le compte d'administrateur délégué nécessitent également des autorisations pour les actions associées. Ces autorisations peuvent être accordées à l'aide de la politique AmazonInspector2FullAccess_v2 gérée.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
organizations:ListAccounts— Permet aux principaux de récupérer la liste des comptes faisant partie d'une organisation. -
organizations:DescribeOrganization— Permet aux directeurs de récupérer des informations sur l'organisation. -
organizations:ListRoots— Permet aux directeurs de répertorier la racine d'une organisation. -
organizations:ListDelegatedAdministrators— Permet aux principaux de répertorier l'administrateur délégué d'une organisation. -
organizations:ListAWSServiceAccessForOrganization— Permet aux directeurs de répertorier les informations Services AWS utilisées par une organisation. -
organizations:ListOrganizationalUnitsForParent— Permet aux directeurs de répertorier les unités organisationnelles (UO) enfants d'une UO parent. -
organizations:ListAccountsForParent— Permet aux directeurs de répertorier les comptes enfants d'une unité d'organisation parent. -
organizations:ListParents— Répertorie la racine ou les unités organisationnelles (OUs) qui servent de parent immédiat à l'unité d'organisation ou au compte enfant spécifié. -
organizations:DescribeAccount: autorise les principaux à extraire des informations sur un compte dans l’organisation. -
organizations:DescribeOrganizationalUnit— Permet aux directeurs de récupérer des informations sur une unité organisationnelle de l'organisation. -
organizations:ListPolicies— Récupère la liste de toutes les politiques d'une organisation d'un type spécifié. -
organizations:ListPoliciesForTarget— Répertorie les politiques directement associées à la racine, à l'unité organisationnelle (UO) ou au compte cible spécifié. -
organizations:ListTargetsForPolicy— Répertorie toutes les racines, unités organisationnelles (OUs) et comptes auxquels la politique spécifiée est attachée. -
organizations:DescribeResourcePolicy— Récupère les informations relatives à une politique de ressources. -
organizations:EnableAWSServiceAccess— Permet aux directeurs d'activer l'intégration avec les Organizations. -
organizations:RegisterDelegatedAdministrator— Permet aux principaux de désigner le compte d'administrateur délégué. -
organizations:DeregisterDelegatedAdministrator— Permet aux principaux de supprimer le compte d'administrateur délégué. -
organizations:DescribePolicy— Récupère les informations relatives à une politique. -
organizations:DescribeEffectivePolicy— Renvoie le contenu de la politique effective pour le type de politique et le compte spécifiés. -
organizations:CreatePolicy— Crée une politique d'un type spécifique que vous pouvez associer à une racine, à une unité organisationnelle (UO) ou à un individu Compte AWS. -
organizations:UpdatePolicy— Met à jour une politique existante avec un nouveau nom, une nouvelle description ou un nouveau contenu. -
organizations:DeletePolicy— Supprime la politique spécifiée de votre organisation. -
organizations:AttachPolicy— Attache une politique à une racine, à une unité organisationnelle (UO) ou à un compte individuel. -
organizations:DetachPolicy— Détache une politique d'une racine, d'une unité organisationnelle (UO) ou d'un compte cible. -
organizations:EnablePolicyType— Active un type de politique dans une racine. -
organizations:DisablePolicyType— Désactive un type de politique organisationnelle dans une racine. -
organizations:TagResource— Ajoute une ou plusieurs balises à une ressource spécifiée. -
organizations:UntagResource— Supprime toutes les balises contenant les clés spécifiées d'une ressource spécifiée. -
organizations:ListTagsForResource— Répertorie les balises associées à une ressource spécifiée.
Pour consulter les autorisations associées à cette politique, consultez AWSInspector2OrganizationsAccessle Guide de référence des politiques AWS gérées.
AWS politique gérée : AmazonInspector2FullAccess
Vous pouvez associer la politique AmazonInspector2FullAccess à vos identités IAM.
Cette politique accorde des autorisations administratives qui permettent un accès complet à Amazon Inspector.
Important
Pour améliorer la sécurité et restreindre les autorisations accordées aux principaux services d'Inspector 2, nous vous recommandons d'utiliser AmazonInspector2 FullAccess _v2.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
inspector2— Permet un accès complet aux fonctionnalités d'Amazon Inspector. -
iam— Permet à Amazon Inspector de créer les rôlesAWSServiceRoleForAmazonInspector2liés aux services et.AWSServiceRoleForAmazonInspector2AgentlessAWSServiceRoleForAmazonInspector2est nécessaire à Amazon Inspector pour effectuer des opérations telles que la récupération d'informations sur vos instances Amazon EC2, les référentiels Amazon ECR et les images de conteneurs. Amazon Inspector doit également analyser votre réseau VPC et décrire les comptes associés à votre organisation.AWSServiceRoleForAmazonInspector2Agentlessest nécessaire pour qu'Amazon Inspector puisse effectuer des opérations, telles que la récupération d'informations sur vos instances Amazon EC2 et vos instantanés Amazon EBS. Il est également nécessaire de déchiffrer les instantanés Amazon EBS chiffrés à l'aide de clés. AWS KMS Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour Amazon Inspector. -
organizations— Permet aux administrateurs d'utiliser Amazon Inspector pour une organisation dans AWS Organizations. Lorsque vous activez l'accès sécurisé pour Amazon Inspector dans AWS Organizations, les membres du compte d'administrateur délégué peuvent gérer les paramètres et consulter les résultats au sein de leur organisation. -
codeguru-security— Permet aux administrateurs d'utiliser Amazon Inspector pour récupérer des extraits de code d'informations et modifier les paramètres de chiffrement du code stocké par CodeGuru Security. Pour de plus amples informations, veuillez consulter Chiffrement inexistant pour le code contenu dans vos résultats.
Pour consulter les autorisations associées à cette politique, reportez-vous FullAccess à la section AmazonInspector2 du Guide de référence des politiques AWS gérées.
AWS politique gérée : AmazonInspector2ReadOnlyAccess
Vous pouvez associer la politique AmazonInspector2ReadOnlyAccess à vos identités IAM.
Cette politique accorde des autorisations permettant un accès en lecture seule à Amazon Inspector.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
inspector2— Permet un accès en lecture seule aux fonctionnalités d'Amazon Inspector. -
organizations— Permet de consulter les informations relatives à la couverture d'Amazon Inspector AWS Organizations pour une organisation. Permet également de visualiser les politiques organisationnelles de l'Inspecteur enListPoliciesfiltrant par type de politique de l'Inspecteur, en visualisant les politiques de délégation des ressources et en visualisant les politiques de l'Inspecteur efficaces appliquées aux comptes viaDescribeEffectivePolicy.DescribeResourcePolicyCela permet aux utilisateurs de comprendre l'activation centralisée des inspecteurs établie par le biais des politiques organisationnelles sans avoir la possibilité de les modifier. -
codeguru-security— Permet de récupérer des extraits de code depuis CodeGuru Security. Permet également de consulter les paramètres de chiffrement de votre code stocké dans CodeGuru Security.
Pour consulter les autorisations associées à cette politique, reportez-vous ReadOnlyAccess à la section AmazonInspector2 du Guide de référence des politiques AWS gérées.
AWS politique gérée : AmazonInspector2ManagedCisPolicy
Vous pouvez associer la politique AmazonInspector2ManagedCisPolicy à vos entités IAM. Cette politique doit être associée à un rôle qui accorde des autorisations à vos instances Amazon EC2 pour exécuter des scans CIS de l'instance. Vous pouvez utiliser un rôle IAM pour gérer les informations d'identification temporaires pour les applications qui s'exécutent sur une instance EC2 et qui envoient des demandes AWS CLI d' AWS API. Cette solution est préférable au stockage des clés d’accès au sein de l’instance EC2. Pour attribuer un AWS rôle à une instance EC2 et le mettre à la disposition de toutes ses applications, vous devez créer un profil d'instance attaché à l'instance. Un profil d’instance contient le rôle et permet aux programmes qui s’exécutent sur l’instance EC2 d’obtenir des informations d’identification temporaires. Pour plus d’informations, consultez Utilisation d’un rôle IAM pour accorder des autorisations à des applications s’exécutant sur des instances Amazon EC2 dans le Guide de l’utilisateur IAM.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
inspector2— Permet d'accéder aux actions utilisées pour exécuter des scans CIS.
Pour consulter les autorisations associées à cette politique, reportez-vous ManagedCisPolicy à la section AmazonInspector2 du Guide de référence des politiques AWS gérées.
AWS politique gérée : AmazonInspector2ServiceRolePolicy
Vous ne pouvez pas associer AmazonInspector2ServiceRolePolicy à vos entités IAM. Cette politique est associée à un rôle lié à un service qui permet à Amazon Inspector d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour Amazon Inspector.
AWS politique gérée : AmazonInspector2AgentlessServiceRolePolicy
Vous ne pouvez pas associer AmazonInspector2AgentlessServiceRolePolicy à vos entités IAM. Cette politique est associée à un rôle lié à un service qui permet à Amazon Inspector d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour Amazon Inspector.
AWS politique gérée : AmazonInspector2ManagedTelemetryPolicy
Vous pouvez associer la politique AmazonInspector2ManagedTelemetryPolicy à vos entités IAM. Cette politique accorde des autorisations pour les opérations de télémétrie d'Amazon Inspector, permettant au service de collecter et de transmettre les données d'inventaire des colis à des fins d'analyse des vulnérabilités.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
inspector2-telemetry— Permet d'accéder aux actions de transmission des données d'inventaire des packages.
Pour plus de détails sur la politique, y compris la dernière version du document de politique JSON, reportez-vous ManagedTelemetryPolicy à la section AmazonInspector2 du Guide de référence des politiques AWS gérées.
Amazon Inspector met à jour les politiques AWS gérées
Consultez les informations relatives aux mises à jour des politiques AWS gérées pour Amazon Inspector depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'historique des documents Amazon Inspector.
| Modifier | Description | Date |
|---|---|---|
|
AWSInspector2OrganizationsAccess : nouvelle politique |
Amazon Inspector a ajouté une nouvelle politique gérée qui accorde les autorisations nécessaires pour activer et gérer Amazon Inspector par le biais d'une AWS Organizations politique. |
3 mars 2026 |
|
AmazonInspector2 ManagedTelemetryPolicy — Nouvelle politique |
Amazon Inspector a ajouté une nouvelle politique gérée qui accorde des autorisations pour les opérations de télémétrie Amazon Inspector, permettant au service de collecter et de transmettre les données d'inventaire des colis à des fins d'analyse des vulnérabilités. |
5 février 2026 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a ajouté une nouvelle autorisation qui permet à Amazon Inspector de décrire les métadonnées du pare-feu pour l'analyse de l'accessibilité du réseau. En outre, Amazon Inspector a ajouté un périmètre de ressources supplémentaire pour permettre à Amazon Inspector de créer, de mettre à jour et de démarrer des associations SSM avec un document SSM. |
3 février 2026 |
|
AmazonInspector2 FullAccess _v2 et AmazonInspector2 ReadOnlyAccess — Mises à jour des politiques existantes |
Amazon Inspector a ajouté de nouvelles autorisations permettant aux assurés de consulter les politiques organisationnelles et les configurations de délégation de l'Inspector. Cela permet une gestion centralisée et une visibilité de l'activation d'Inspector par le biais de AWS Organizations politiques. |
14 novembre 2025 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations permettant à la AWS Organizations politique d'Amazon Inspector d'appliquer l'activation et la désactivation d'Amazon Inspector. |
10 novembre 2025 |
|
AmazonInspector2 FullAccess _v2 — Nouvelle politique |
Amazon Inspector a ajouté une nouvelle politique gérée qui fournit un accès complet à Amazon Inspector et à d'autres services connexes. |
3 juillet 2025 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a ajouté une nouvelle autorisation qui permet à Amazon Inspector de décrire les adresses IP et les passerelles Internet. |
29 avril 2025 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations qui permettent un accès en lecture seule aux actions Amazon ECS et Amazon EKS. |
25 mars 2025 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations qui permettent à Amazon Inspector de renvoyer des balises de fonction AWS Lambda. |
31 juillet 2024 |
|
AmazonInspector2 FullAccess — Mises à jour d'une politique existante |
Amazon Inspector a ajouté des autorisations qui permettent à Amazon Inspector de créer le rôle lié à un service. |
24 avril 2024 |
|
AmazonInspector2 ManagedCisPolicy — Nouvelle politique |
Amazon Inspector a ajouté une nouvelle politique gérée que vous pouvez utiliser dans le cadre d'un profil d'instance pour autoriser les scans CIS sur une instance. |
23 janvier 2024 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations qui permettent à Amazon Inspector de lancer des scans CIS sur des instances cibles. |
23 janvier 2024 |
|
AmazonInspector2 AgentlessServiceRolePolicy — Nouvelle politique |
Amazon Inspector a ajouté une nouvelle politique de rôle liée au service afin de permettre l'analyse sans agent de l'instance EC2. |
27 novembre 2023 |
|
AmazonInspector2 ReadOnlyAccess — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations qui permettent aux utilisateurs en lecture seule de récupérer des informations sur les vulnérabilités pour détecter les vulnérabilités des packages. |
22 septembre 2023 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations qui permettent à Amazon Inspector de scanner les configurations réseau des instances Amazon EC2 qui font partie des groupes cibles d'Elastic Load Balancing. |
31 août 2023 |
|
AmazonInspector2 ReadOnlyAccess — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations qui permettent aux utilisateurs en lecture seule d'exporter une nomenclature logicielle (SBOM) pour leurs ressources. |
29 juin 2023 |
|
AmazonInspector2 ReadOnlyAccess — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations qui permettent aux utilisateurs en lecture seule de récupérer les détails des paramètres de chiffrement pour les résultats de l'analyse du code Lambda pour leur compte. |
13 juin 2023 |
|
AmazonInspector2 FullAccess — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations qui permettent aux utilisateurs de configurer une clé KMS gérée par le client pour chiffrer le code issu du scan du code Lambda. |
13 juin 2023 |
|
AmazonInspector2 ReadOnlyAccess — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations qui permettent aux utilisateurs en lecture seule de récupérer les informations relatives à l'état de numérisation du code Lambda et aux résultats de leur compte. |
2 mai 2023 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations qui permettent à Amazon Inspector de créer des canaux AWS CloudTrail liés à un service dans votre compte lorsque vous activez le scan Lambda. Cela permet à Amazon Inspector de surveiller CloudTrail les événements de votre compte. |
30 avril 2023 |
|
AmazonInspector2 FullAccess — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations qui permettent aux utilisateurs de récupérer des informations sur les vulnérabilités détectées dans le code Lambda lors de l'analyse du code Lambda. |
21 avril 2023 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations qui permettent à Amazon Inspector d'envoyer des informations à Amazon EC2 Systems Manager concernant les chemins personnalisés définis par un client pour l'inspection approfondie d'Amazon EC2. |
17 avril 2023 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations qui permettent à Amazon Inspector de créer des canaux AWS CloudTrail liés à un service dans votre compte lorsque vous activez le scan Lambda. Cela permet à Amazon Inspector de surveiller CloudTrail les événements de votre compte. |
30 avril 2023 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a ajouté de nouvelles autorisations qui permettent à Amazon Inspector de demander des scans du code du développeur dans AWS Lambda les fonctions et de recevoir des données de scan d'Amazon CodeGuru Security. En outre, Amazon Inspector a ajouté des autorisations permettant de consulter les politiques IAM. Amazon Inspector utilise ces informations pour analyser les fonctions Lambda afin de détecter les vulnérabilités du code. |
28 février 2023 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a ajouté une nouvelle déclaration qui permet à Amazon Inspector de récupérer des informations CloudWatch concernant la date à laquelle une AWS Lambda fonction a été invoquée pour la dernière fois. Amazon Inspector utilise ces informations pour concentrer les analyses sur les fonctions Lambda actives au cours des 90 derniers jours dans votre environnement. |
20 février 2023 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a ajouté une nouvelle déclaration qui permet à Amazon Inspector de récupérer des informations sur AWS Lambda les fonctions, y compris chaque version de couche associée à chaque fonction. Amazon Inspector utilise ces informations pour analyser les fonctions Lambda afin de détecter les failles de sécurité. |
28 novembre 2022 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a ajouté une nouvelle action permettant à Amazon Inspector de décrire les exécutions d'associations SSM. En outre, Amazon Inspector a ajouté un périmètre de ressources supplémentaire pour permettre à Amazon Inspector de créer, mettre à jour, supprimer et démarrer des associations SSM avec des documents SSM |
31 août 2022 |
|
AmazonInspector2 ServiceRolePolicy Mises à jour d'une politique existante |
Amazon Inspector a mis à jour le périmètre des ressources de la politique afin de permettre à Amazon Inspector de collecter l'inventaire des logiciels dans d'autres AWS partitions. |
12 août 2022 |
|
AmazonInspector2 ServiceRolePolicy — Mises à jour d'une politique existante |
Amazon Inspector a restructuré le périmètre des ressources des actions permettant à Amazon Inspector de créer, de supprimer et de mettre à jour des associations SSM. |
10 août 2022 |
|
AmazonInspector2 ReadOnlyAccess — Nouvelle politique |
Amazon Inspector a ajouté une nouvelle politique pour autoriser l'accès en lecture seule aux fonctionnalités d'Amazon Inspector. |
21 janvier 2022 |
|
AmazonInspector2 FullAccess — Nouvelle politique |
Amazon Inspector a ajouté une nouvelle politique permettant un accès complet aux fonctionnalités d'Amazon Inspector. |
29 novembre 2021 |
|
AmazonInspector2 ServiceRolePolicy — Nouvelle politique |
Amazon Inspector a ajouté une nouvelle politique permettant à Amazon Inspector d'effectuer des actions dans d'autres services en votre nom. |
29 novembre 2021 |
|
Amazon Inspector a commencé à suivre les modifications |
Amazon Inspector a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
29 novembre 2021 |