Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AmazonInspector2AgentlessServiceRolePolicy
Descrizione: concede ad Amazon Inspector l'accesso alle valutazioni di sicurezza necessarie Servizi AWS per eseguire valutazioni di sicurezza senza agenti
AmazonInspector2AgentlessServiceRolePolicy
è una politica gestita.AWS
Utilizzo di questa politica
Questa policy è associata a un ruolo collegato al servizio che consente al servizio di eseguire azioni per conto dell'utente. Non puoi collegare questa policy ai tuoi utenti, gruppi o ruoli.
Dettagli della politica
-
Tipo: politica relativa ai ruoli collegati ai servizi
-
Ora di creazione: 20 novembre 2023, 15:18 UTC
-
Ora modificata: 20 novembre 2023, 15:18 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/AmazonInspector2AgentlessServiceRolePolicy
Versione della politica
Versione della politica: v1 (default) (predefinito)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
Documento di policy JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "InstanceIdentification", "Effect" : "Allow", "Action" : [ "ec2:DescribeInstances", "ec2:DescribeVolumes", "ec2:DescribeSnapshots" ], "Resource" : "*" }, { "Sid" : "GetSnapshotData", "Effect" : "Allow", "Action" : [ "ebs:ListSnapshotBlocks", "ebs:GetSnapshotBlock" ], "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringLike" : { "aws:ResourceTag/InspectorScan" : "*" } } }, { "Sid" : "CreateSnapshotsAnyInstanceOrVolume", "Effect" : "Allow", "Action" : "ec2:CreateSnapshots", "Resource" : [ "arn:aws:ec2:*:*:instance/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Sid" : "DenyCreateSnapshotsOnExcludedInstances", "Effect" : "Deny", "Action" : "ec2:CreateSnapshots", "Resource" : "arn:aws:ec2:*:*:instance/*", "Condition" : { "StringEquals" : { "ec2:ResourceTag/InspectorEc2Exclusion" : "true" } } }, { "Sid" : "CreateSnapshotsOnAnySnapshotOnlyWithTag", "Effect" : "Allow", "Action" : "ec2:CreateSnapshots", "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "Null" : { "aws:TagKeys" : "false" }, "ForAllValues:StringEquals" : { "aws:TagKeys" : "InspectorScan" } } }, { "Sid" : "CreateOnlyInspectorScanTagOnlyUsingCreateSnapshots", "Effect" : "Allow", "Action" : "ec2:CreateTags", "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringLike" : { "ec2:CreateAction" : "CreateSnapshots" }, "Null" : { "aws:TagKeys" : "false" }, "ForAllValues:StringEquals" : { "aws:TagKeys" : "InspectorScan" } } }, { "Sid" : "DeleteOnlySnapshotsTaggedForScanning", "Effect" : "Allow", "Action" : "ec2:DeleteSnapshot", "Resource" : "arn:aws:ec2:*:*:snapshot/*", "Condition" : { "StringLike" : { "ec2:ResourceTag/InspectorScan" : "*" } } }, { "Sid" : "DenyKmsDecryptForExcludedKeys", "Effect" : "Deny", "Action" : "kms:Decrypt", "Resource" : "arn:aws:kms:*:*:key/*", "Condition" : { "StringEquals" : { "aws:ResourceTag/InspectorEc2Exclusion" : "true" } } }, { "Sid" : "DecryptSnapshotBlocksVolContext", "Effect" : "Allow", "Action" : "kms:Decrypt", "Resource" : "arn:aws:kms:*:*:key/*", "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" }, "StringLike" : { "kms:ViaService" : "ec2.*.amazonaws.com", "kms:EncryptionContext:aws:ebs:id" : "vol-*" } } }, { "Sid" : "DecryptSnapshotBlocksSnapContext", "Effect" : "Allow", "Action" : "kms:Decrypt", "Resource" : "arn:aws:kms:*:*:key/*", "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" }, "StringLike" : { "kms:ViaService" : "ec2.*.amazonaws.com", "kms:EncryptionContext:aws:ebs:id" : "snap-*" } } }, { "Sid" : "DescribeKeysForEbsOperations", "Effect" : "Allow", "Action" : "kms:DescribeKey", "Resource" : "arn:aws:kms:*:*:key/*", "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" }, "StringLike" : { "kms:ViaService" : "ec2.*.amazonaws.com" } } }, { "Sid" : "ListKeyResourceTags", "Effect" : "Allow", "Action" : "kms:ListResourceTags", "Resource" : "arn:aws:kms:*:*:key/*" } ] }