Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Autorisations de rôle liées à un service pour Amazon Inspector
Amazon Inspector utilise la politique gérée nommée AWSServiceRoleForAmazonInspector2
. Ce rôle lié au service fait confiance au inspector2.amazonaws.com
service pour assumer le rôle.
La politique d'autorisation pour le rôle, qui est nommé AmazonInspector2ServiceRolePolicy
, permet à Amazon Inspector d'effectuer des tâches telles que :
-
Utilisez les actions Amazon Elastic Compute Cloud (Amazon EC2) pour récupérer des informations sur vos instances et les chemins réseau.
-
Utilisez AWS Systems Manager des actions pour récupérer l'inventaire de vos EC2 instances Amazon et pour récupérer des informations sur les packages tiers à partir de chemins personnalisés.
-
Utilisez cette AWS Systems Manager
SendCommand
action pour appeler des scans CIS pour les instances cibles. -
Utilisez les actions Amazon Elastic Container Registry pour récupérer des informations sur les images de vos conteneurs.
-
Utilisez AWS Lambda des actions pour récupérer des informations sur vos fonctions Lambda.
-
Utilisez AWS Organizations des actions pour décrire les comptes associés.
-
Utilisez CloudWatch des actions pour récupérer des informations sur la dernière fois que vos fonctions Lambda ont été invoquées.
-
Utilisez certaines actions IAM pour récupérer des informations sur vos politiques IAM susceptibles de créer des failles de sécurité dans votre code Lambda.
-
Utilisez les actions Amazon Q pour scanner le code de vos fonctions Lambda. Amazon Inspector utilise les actions Amazon Q suivantes :
codeguru-security : CreateScan — Autorise la création d'Amazon Q ; scan.
codeguru-security : GetScan — Accorde l'autorisation de récupérer les métadonnées de scan Amazon Q.
codeguru-security : ListFindings — Autorise à récupérer les résultats générés par Amazon Q.
codeguru-security : DeleteScansByCategory — Autorise Amazon Q à supprimer les scans initiés par Amazon Inspector.
codeguru-security : BatchGetFindings — Autorise à récupérer un lot de résultats spécifiques générés par Amazon Q.
Utilisez certaines actions Elastic Load Balancing pour effectuer des scans du réseau d' EC2 instances faisant partie des groupes cibles d'Elastic Load Balancing.
Utilisez les actions Amazon ECS et Amazon EKS pour autoriser un accès en lecture seule afin de visualiser les clusters et les tâches et de décrire les tâches.
Note
Amazon Inspector n'est plus utilisé CodeGuru pour effectuer des scans Lambda. AWS cessera le support jusqu' CodeGuru au 20 novembre 2025. Pour plus d'informations, consultez la section Fin du support pour CodeGuru la sécurité. Amazon Inspector utilise désormais Amazon Q pour effectuer des scans Lambda et ne nécessite pas les autorisations décrites dans cette section.
Le rôle est configuré selon la politique d'autorisation suivante.