Autorisations de rôle liées à un service pour Amazon Inspector - Amazon Inspector

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Autorisations de rôle liées à un service pour Amazon Inspector

Amazon Inspector utilise la politique gérée nommée AWSServiceRoleForAmazonInspector2. Ce rôle lié au service fait confiance au inspector2.amazonaws.com service pour assumer le rôle.

La politique d'autorisation pour le rôle, qui est nommé AmazonInspector2ServiceRolePolicy, permet à Amazon Inspector d'effectuer des tâches telles que :

  • Utilisez les actions Amazon Elastic Compute Cloud (Amazon EC2) pour récupérer des informations sur vos instances et les chemins réseau.

  • Utilisez AWS Systems Manager des actions pour récupérer l'inventaire de vos instances Amazon EC2 et pour récupérer des informations sur les packages tiers à partir de chemins personnalisés.

  • Utilisez cette AWS Systems Manager SendCommand action pour appeler des scans CIS pour les instances cibles.

  • Utilisez les actions Amazon Elastic Container Registry pour récupérer des informations sur les images de vos conteneurs.

  • Utilisez AWS Lambda des actions pour récupérer des informations sur vos fonctions Lambda.

  • Utilisez AWS Organizations des actions pour décrire les comptes associés.

  • Utilisez CloudWatch des actions pour récupérer des informations sur la dernière fois que vos fonctions Lambda ont été invoquées.

  • Utilisez certaines actions IAM pour récupérer des informations sur vos politiques IAM susceptibles de créer des failles de sécurité dans votre code Lambda.

  • Utilisez les actions Amazon Q pour scanner le code de vos fonctions Lambda. Amazon Inspector utilise les actions Amazon Q suivantes :

    • codeguru-security : CreateScan — Autorise la création d'Amazon Q ; scan.

    • codeguru-security : GetScan — Accorde l'autorisation de récupérer les métadonnées de scan Amazon Q.

    • codeguru-security : ListFindings — Autorise à récupérer les résultats générés par Amazon Q.

    • codeguru-security : DeleteScansByCategory — Autorise Amazon Q à supprimer les scans initiés par Amazon Inspector.

    • codeguru-security : BatchGetFindings — Autorise à récupérer un lot de résultats spécifiques générés par Amazon Q.

  • Utilisez certaines actions Elastic Load Balancing pour effectuer des scans du réseau des instances EC2 qui font partie des groupes cibles d'Elastic Load Balancing.

  • Utilisez les actions Amazon ECS et Amazon EKS pour autoriser un accès en lecture seule afin de visualiser les clusters et les tâches et de décrire les tâches.

  • Utilisez AWS Organizations des actions pour répertorier les administrateurs délégués pour Amazon Inspector dans toutes les organisations.

  • Utilisez les actions Amazon Inspector pour activer et désactiver Amazon Inspector dans toutes les organisations.

  • Utilisez les actions Amazon Inspector pour désigner des comptes d'administrateurs délégués et des comptes de membres associés dans toutes les organisations.

Note

Amazon Inspector n'est plus utilisé CodeGuru pour effectuer des scans Lambda. AWS cessera le support jusqu' CodeGuru au 20 novembre 2025. Pour plus d'informations, voir Fin du support pour CodeGuru la sécurité. Amazon Inspector utilise désormais Amazon Q pour effectuer des scans Lambda et ne nécessite pas les autorisations décrites dans cette section.

Pour consulter les autorisations associées à cette politique, reportez-vous ServiceRolePolicy à la section AmazonInspector2 du Guide de référence des politiques AWS gérées.