

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Amazon Inspector の マネージドポリシー
<a name="security-iam-awsmanpol"></a>







 AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できるように、多くの一般的なユースケースにアクセス許可を付与するように設計されています。

 AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義して、アクセス許可を絞り込むことをお勧めします。

 AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS マネージドポリシーで定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい が起動されるか、新しい API オペレーション AWS のサービス が既存のサービスで使用できるようになったときに、 AWS マネージドポリシーを更新する可能性が最も高くなります。

詳細については、「**IAM ユーザーガイド」の「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。









## AWS 管理ポリシー: AmazonInspector2FullAccess\$1v2
<a name="security-iam-awsmanpol-AmazonInspector2FullAccessV2"></a>

 `AmazonInspector2FullAccess_v2` ポリシーを IAM アイデンティティにアタッチできます。

 このポリシーは、Amazon Inspector へのフルアクセスと、関連するサービスへのアクセスを付与します。

 **アクセス許可の詳細** 

 このポリシーには、以下のアクセス許可が含まれています。
+ `inspector2` – Amazon Inspector API への完全なアクセスを許可します。
+  `codeguru-security` – 管理者がアカウントのセキュリティ検出結果と設定を取得できるようにします。
+  `iam` – Amazon Inspector がサービスにリンクされたロール `AWSServiceRoleForAmazonInspector2` と `AWSServiceRoleForAmazonInspector2Agentless` を作成できるようにします。`AWSServiceRoleForAmazonInspector2` は、Amazon Inspector が Amazon EC2 インスタンス、Amazon ECR リポジトリ、Amazon ECR コンテナイメージに関する情報の取得などのオペレーションを実行するために必要です。また、 AWS KMS キーで暗号化された Amazon EBS スナップショットを復号することも必要です。詳細については、「[Amazon Inspector でのサービスにリンクされたロールの使用](using-service-linked-roles.md)」を参照してください。
+  `organizations` – は、サービスにリンクされたロールの作成 AWS アカウント、組織の委任管理者 AWS アカウント としての の登録、および組織の委任管理者の一覧表示のみをサービスプリンシパル`AllowServicePrincipalBasedAccessToOrganizationApis`に許可します。 `AllowOrganizationalBasedAccessToOrganizationApis` は、ポリシー所有者が組織単位に関する情報、特にリソースレベルの ARNs を取得できるようにします。 `AllowAccountsBasedAccessToOrganizationApis` は、ポリシー所有者が に関する情報、特にリソースレベルの ARNs を取得できるようにします AWS アカウント。 `AllowAccessToOrganizationApis` は、ポリシー所有者が組織および組織情報と AWS のサービス 統合された を表示できるようにします。このポリシーでは、Inspector ポリシータイプによるフィルタリング、管理アカウントによって確立された委任リソースポリシーの表示、アカウントに適用される有効な Inspector ポリシーの表示を含む、Inspector の組織ポリシーを一覧表示できます。

**注記**  
 Amazon Inspector は、現在 CodeGuru を使用した Lambda スキャンを行なっていません。 AWS は、2025 年 11 月 20 日に CodeGuru のサポートを終了します。詳細については、「[CodeGuru Security のサポート終了](https://docs.aws.amazon.com/codeguru/latest/security-ug/end-of-support.html)」を参照してください。Amazon Inspector は Amazon Q を使用して Lambda スキャンを実行するようになりました。これには、このセクションで説明するアクセス許可は必要ありません。

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンスガイド*」の[AmazonInspector2FullAccess\$1v2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2FullAccess_v2.html)」を参照してください。

## AWS 管理ポリシー: AWSInspector2OrganizationsAccess
<a name="security-iam-awsmanpol-AWSInspector2OrganizationsAccess"></a>

 `AWSInspector2OrganizationsAccess` ポリシーを IAM アイデンティティにアタッチできます。

 このポリシーは、 の組織の Amazon Inspector を有効化および管理するための管理アクセス許可を付与します AWS Organizations。このポリシーのアクセス許可により、組織管理アカウントは Amazon Inspector の委任管理者アカウントを指定できます。また、Security Hub 委任管理者アカウントで、組織アカウントをメンバーアカウントとして有効化することもできます。

 このポリシーは、 のアクセス許可のみを提供します AWS Organizations。組織管理アカウントおよび Security Hub 委任管理者アカウントは、関連する各種アクションに対する許可も必要とします。これらの許可は、`AmazonInspector2FullAccess_v2` マネージドポリシーを使用して付与することができます。

 **許可の詳細** 

 このポリシーには、以下のアクセス許可が含まれています。
+ `organizations:ListAccounts` - 組織に属するアカウントリストの取得をプリンシパルに許可します。
+ `organizations:DescribeOrganization` - 組織に関する情報の取得をプリンシパルに許可します。
+ `organizations:ListRoots` - 組織ルートの一覧表示をプリンシパルに許可します。
+ `organizations:ListDelegatedAdministrators` - 組織の委任管理者の一覧表示をプリンシパルに許可します。
+ `organizations:ListAWSServiceAccessForOrganization` – プリンシパル AWS のサービス が、組織が使用する を一覧表示できるようにします。
+ `organizations:ListOrganizationalUnitsForParent` - 親 OU の子組織単位 (OU) の一覧表示をプリンシパルに許可します。
+ `organizations:ListAccountsForParent` - 親 OU の子アカウントの一覧表示をプリンシパルに許可します。
+ `organizations:ListParents` – 指定された子 OU もしくはアカウントの直接の親として機能するルートまたは組織単位 (OU) を一覧表示します。
+ `organizations:DescribeAccount` - 組織内のアカウントに関する情報の取得をプリンシパルに許可します。
+ `organizations:DescribeOrganizationalUnit` - 組織内の OU に関する情報の取得をプリンシパルに許可します。
+ `organizations:ListPolicies` – 指定されたタイプの組織内のすべてのポリシーのリストを取得します。
+ `organizations:ListPoliciesForTarget` – 指定されたターゲットルート、組織単位 (OU)、またはアカウントに直接アタッチされているポリシーを一覧表示します。
+ `organizations:ListTargetsForPolicy` – 指定されたポリシーがアタッチされているすべてのルート、組織単位 (OU)、およびアカウントを一覧表示します。
+ `organizations:DescribeResourcePolicy` – リソースポリシーに関する情報を取得します。
+ `organizations:EnableAWSServiceAccess` – Organizations との統合の有効化を、プリンシパルに許可します。
+ `organizations:RegisterDelegatedAdministrator` – 委任管理者アカウントの指定を、プリンシパルに許可します。
+ `organizations:DeregisterDelegatedAdministrator` – 委任管理者アカウントの削除を、プリンシパルに許可します。
+ `organizations:DescribePolicy` – ポリシーに関する情報を取得します。
+ `organizations:DescribeEffectivePolicy` – 指定されたポリシータイプとアカウントについて有効なポリシーのコンテンツを返します。
+ `organizations:CreatePolicy` – ルート、組織単位 (OU)、または個人にアタッチできる指定されたタイプのポリシーを作成します AWS アカウント。
+ `organizations:UpdatePolicy` – 既存のポリシーを、新しい名前、説明、またはコンテンツで更新します。
+ `organizations:DeletePolicy` – 指定されたポリシーを組織から削除します。
+ `organizations:AttachPolicy` – ルート、組織単位 (OU)、または個々のアカウントにポリシーをアタッチします。
+ `organizations:DetachPolicy` – ターゲットのルート、組織単位 (OU)、またはアカウントからポリシーをデタッチします。
+ `organizations:EnablePolicyType` – ルート内の特定のポリシータイプを有効化します。
+ `organizations:DisablePolicyType` – ルート内の特定の組織ポリシータイプを無効化します。
+ `organizations:TagResource` – 指定されたリソースに 1 つまたは複数のタグを追加します。
+ `organizations:UntagResource` – 指定されたリソースから、指定されたキーを持つタグを削除します。
+ `organizations:ListTagsForResource` – 指定されたリソースにアタッチされているタグのリストを表示します。

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンスガイド*」の[AWSInspector2OrganizationsAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSInspector2OrganizationsAccess.html)」を参照してください。

## AWS 管理ポリシー: AmazonInspector2FullAccess
<a name="security-iam-awsmanpol-AmazonInspector2FullAccess"></a>

 

 `AmazonInspector2FullAccess` ポリシーを IAM アイデンティティにアタッチできます。

 

このポリシーは、Amazon Inspector へのフルアクセスを許可する管理許可を付与します。

 

**重要**  
 Inspector 2 サービスプリンシパルに対するセキュリティを強化し、アクセス許可を制限するには、[AmazonInspector2FullAccess\$1v2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2FullAccess_v2.html) を使用することをお勧めします。

 **アクセス許可の詳細** 

 このポリシーには、以下のアクセス許可が含まれています。

 

 
+ `inspector2` – Amazon Inspector 機能へのフルアクセスを許可します。
+  `iam` – Amazon Inspector がサービスにリンクされたロール `AWSServiceRoleForAmazonInspector2` と `AWSServiceRoleForAmazonInspector2Agentless` を作成できるようにします。`AWSServiceRoleForAmazonInspector2` は、Amazon Inspector が Amazon EC2 インスタンス、Amazon ECR リポジトリ、コンテナイメージに関する情報の取得などのオペレーションを実行するために必要です。また、Amazon Inspector は、VPC ネットワークを分析し、組織に関連付けられているアカウントを記述する必要もあります。`AWSServiceRoleForAmazonInspector2Agentless` は、Amazon Inspector が Amazon EC2 インスタンスや Amazon EBS スナップショットに関する情報の取得などのオペレーションを実行するために必要です。また、 AWS KMS キーで暗号化された Amazon EBS スナップショットを復号することも必要です。詳細については、「[Amazon Inspector でのサービスにリンクされたロールの使用](using-service-linked-roles.md)」を参照してください。
+  `organizations` — 管理者による AWS Organizationsの組織への Amazon Inspector の使用を許可します。で Amazon Inspector の[信頼されたアクセスを有効にする](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html)と AWS Organizations、委任管理者アカウントのメンバーは設定を管理し、組織全体の結果を表示できます。
+  `codeguru-security` – 管理者は Amazon Inspector を使用して、CodeGuru Security が保存しているコードの情報コードスニペットを取得し、暗号化設定を変更できます。詳細については、「[検出結果のコードの保管時の暗号化](encryption-rest.md#encryption-code-snippets)」を参照してください。

 

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンスガイド*」の[AmazonInspector2FullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2FullAccess.html)」を参照してください。

## AWS 管理ポリシー: AmazonInspector2ReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess"></a>



`AmazonInspector2ReadOnlyAccess` ポリシーを IAM アイデンティティにアタッチできます。



このポリシーは、Amazon Inspector への読み取り専用アクセスを可能にする許可を付与します。



**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `inspector2` – Amazon Inspector 機能への読み取り専用アクセスを許可します。
+ `organizations` – の組織の Amazon Inspector カバレッジの詳細を表示 AWS Organizations できるようにします。さらに、 を使用して Inspector 組織ポリシーを表示`ListPolicies`し、Inspector ポリシータイプでフィルタリングしたり、 を使用して委任リソースポリシーを表示したり`DescribeResourcePolicy`、 を介してアカウントに適用された有効な Inspector ポリシーを表示したりできます`DescribeEffectivePolicy`。これにより、ユーザーは組織ポリシーを通じて確立された一元化されたインスペクターの有効化を、変更することなく理解できます。
+ `codeguru-security` — CodeGuru Security からコードスニペットを取得できるようにします。また、CodeGuru Security に保存されているコードの暗号化設定を表示することもできます。

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンスガイド*」の[AmazonInspector2ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ReadOnlyAccess.html)」を参照してください。

## AWS 管理ポリシー: AmazonInspector2ManagedCisPolicy
<a name="security-iam-awsmanpol-AmazonInspector2ManagedCisPolicy"></a>

IAM エンティティに `AmazonInspector2ManagedCisPolicy` ポリシーをアタッチできます。このポリシーは、Amazon EC2 インスタンスにインスタンスの CIS スキャンの実行を許可するアクセス許可を与えるロールにアタッチする必要があります。IAM ロールを使用して、EC2 インスタンスで実行され、 AWS CLI または AWS API リクエストを行うアプリケーションの一時的な認証情報を管理できます。これは、EC2 インスタンス内でのアクセスキーの保存に推奨されます。EC2 インスタンスに AWS ロールを割り当て、そのすべてのアプリケーションで使用できるようにするには、インスタンスにアタッチされたインスタンスプロファイルを作成します。インスタンスプロファイルにはロールが含まれ、EC2 インスタンスで実行されるプログラムは一時的な認証情報を取得できます。詳細については、「*IAM ユーザーガイド*」の「[Amazon EC2 インスタンスで実行されるアプリケーションに IAM ロールを使用して許可を付与する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)」を参照してください。

**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。
+ `inspector2` – CIS スキャンの実行に使用されるアクションへのアクセスを許可します。

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンスガイド*」の[AmazonInspector2ManagedCisPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ManagedCisPolicy.html)」を参照してください。

## AWS 管理ポリシー: AmazonInspector2ServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy"></a>

IAM エンティティに `AmazonInspector2ServiceRolePolicy` ポリシーをアタッチすることはできません。このポリシーは、Amazon Inspector がユーザーに代わってアクションを実行することを許可するサービスリンクロールにアタッチされます。詳細については、「[Amazon Inspector でのサービスにリンクされたロールの使用](using-service-linked-roles.md)」を参照してください。

## AWS 管理ポリシー: AmazonInspector2AgentlessServiceRolePolicy
<a name="security-iam-awsmanpol-AWSServiceRoleForAmazonInspector2Agentless"></a>

IAM エンティティに `AmazonInspector2AgentlessServiceRolePolicy` ポリシーをアタッチすることはできません。このポリシーは、Amazon Inspector がユーザーに代わってアクションを実行することを許可するサービスリンクロールにアタッチされます。詳細については、「[Amazon Inspector でのサービスにリンクされたロールの使用](using-service-linked-roles.md)」を参照してください。

## AWS 管理ポリシー: AmazonInspector2ManagedTelemetryPolicy
<a name="security-iam-awsmanpol-AmazonInspector2ManagedTelemetryPolicy"></a>

IAM エンティティに `AmazonInspector2ManagedTelemetryPolicy` ポリシーをアタッチできます。このポリシーは、Amazon Inspector テレメトリオペレーションのアクセス許可を付与し、サービスが脆弱性スキャンのためにパッケージインベントリデータを収集して送信できるようにします。

**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。
+ `inspector2-telemetry` – パッケージインベントリデータ送信のアクションへのアクセスを許可します。

 JSON ポリシードキュメントの最新バージョンなど、ポリシーの詳細については、「 *AWS マネージドポリシーリファレンスガイド*」の[AmazonInspector2ManagedTelemetryPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ManagedTelemetryPolicy.html)」を参照してください。





## AWS マネージドポリシーに対する Amazon Inspector の更新
<a name="security-iam-awsmanpol-updates"></a>



このサービスがこれらの変更の追跡を開始してからの Amazon Inspector の AWS マネージドポリシーの更新に関する詳細を表示します。このページへの変更に関する自動アラートを受け取るには、Amazon Inspector の[ドキュメント履歴](doc-history.md)ページで RSS フィードにサブスクライブしてください。




| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
|   [AWSInspector2OrganizationsAccess](#security-iam-awsmanpol-AWSInspector2OrganizationsAccess) – 新しいポリシー   |   Amazon Inspector は、ポリシーを介して Amazon Inspector を有効化および管理するために必要なアクセス許可を付与する新しい管理 AWS Organizations ポリシーを追加しました。  | 2026 年 3 月 3 日 | 
|   [AmazonInspector2ManagedTelemetryPolicy](#security-iam-awsmanpol-AmazonInspector2ManagedTelemetryPolicy) – 新しいポリシー   |   Amazon Inspector は、Amazon Inspector テレメトリオペレーションのアクセス許可を付与する新しいマネージドポリシーを追加しました。これにより、サービスは脆弱性スキャンのためにパッケージインベントリデータを収集して送信できます。  | 2026 年 2 月 5 日 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html) — 既存のポリシーの更新   |   Amazon Inspector は、Amazon Inspector がネットワーク到達可能性分析用のファイアウォールメタデータを記述できるようにする新しいアクセス許可を追加しました。さらに、Amazon Inspector は、Amazon Inspector が SSM ドキュメント との SSM 関連付けを作成、更新、開始できるように、リソーススコープを追加しました`AWS-ConfigureAWSPackage`。  | 2026 年 2 月 3 日 | 
|   [AmazonInspector2FullAccess\$1v2](#security-iam-awsmanpol-AmazonInspector2FullAccessV2) および [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) – 既存のポリシーの更新   |   Amazon Inspector は、ポリシー所有者が Inspector の組織ポリシーと委任設定を表示できるようにする新しいアクセス許可を追加しました。これにより、 AWS Organizations ポリシーによる Inspector 有効化の一元管理と可視性がサポートされます。  | 2025 年 11 月 14 日 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html) — 既存のポリシーの更新   |   Amazon Inspector は、Amazon Inspector ポリシーが Amazon AWS Organizations Inspector の有効化と無効化を適用できるようにする新しいアクセス許可を追加しました Amazon Inspector 。  | 2025 年 11 月 10 日 | 
|   [AmazonInspector2FullAccess\$1v2](#security-iam-awsmanpol-AmazonInspector2FullAccessV2) – 新しいポリシー   |   Amazon Inspector に、Amazon Inspector へのフルアクセスと、他の関連サービスへのアクセスを提供するマネージドポリシーが追加されました。  | 2025 年 7 月 3 日 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 既存のポリシーの更新   |   Amazon Inspector に、Amazon Inspector が IP アドレスとインターネットゲートウェイを記述できるようにする新しいアクセス許可が追加されました。  | 2025 年 4 月 29 日 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 既存のポリシーの更新   |   Amazon Inspector に、Amazon ECS および Amazon EKS アクションへの読み取り専用アクセスを許可する新しいアクセス許可が追加されました。  | 2025 年 3 月 25 日 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 既存のポリシーの更新   |   Amazon Inspector は、Amazon Inspector が AWS Lambdaで関数タグを返すことを許可する新しいアクセス許可を追加しました。  | 2024 年 7 月 31 日 | 
|   [AmazonInspector2FullAccess](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccess) — 既存のポリシーの更新  |   Amazon Inspector は、Amazon Inspector がサービスにリンクされたロール `AWSServiceRoleForAmazonInspector2Agentless` を作成できるようにするアクセス許可を追加しました。これにより、ユーザーは Amazon Inspector を有効にするときに[エージェントベースのスキャン](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agent-based)と[エージェントレススキャン](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agentless)を実行できます。  | 2024 年 4 月 24 日 | 
|  [AmazonInspector2ManagedCisPolicy](#security-iam-awsmanpol-AmazonInspector2ManagedCisPolicy) – 新しいポリシー  |  Amazon Inspector は、インスタンスプロファイルの一部として使用してインスタンスの CIS スキャンを許可する新しい管理ポリシーを追加しました。  | 2024 年 1 月 23 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 既存のポリシーの更新  |  Amazon Inspector は、Amazon Inspector にターゲットインスタンスで CIS スキャンを開始できるようにする新しいアクセス許可を追加しました。  | 2024 年 1 月 23 日 | 
|  [AmazonInspector2AgentlessServiceRolePolicy](using-service-linked-roles.md) – 新しいポリシー  |  Amazon Inspector には、EC2 インスタンスのエージェントレススキャンを可能にする、サービスリンクロールの新しいポリシーが追加されました。  | 2023 年 11 月 27 日 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) — 既存のポリシーの更新  |  Amazon Inspector には、読み取り専用ユーザーがパッケージの脆弱性検出結果の脆弱性インテリジェンスの詳細を取得できる新しいアクセス許可が追加されました。  | 2023 年 9 月 22 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 既存のポリシーの更新  |  Amazon Inspector には、Elastic Load Balancing ターゲットグループの一部である Amazon EC2 インスタンスのネットワーク設定をスキャンできるようにする新しいアクセス許可が追加されました。  | 2023 年 8 月 31 日 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) - 既存のポリシーの更新  |  Amazon Inspector には、読み取り専用ユーザーがリソースのソフトウェア部品表 (SBOM) をエクスポートできる新しいアクセス許可が追加されました。  | 2023 年 6 月 29 日 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) - 既存のポリシーの更新  |  Amazon Inspector には、読み取り専用ユーザーが自分のアカウントの Lambda コードスキャン検出結果の暗号化設定の詳細を取得できるようにする新しいアクセス許可が追加されました。  | 2023 年 6 月 13 日 | 
|  [AmazonInspector2FullAccess](#security-iam-awsmanpol-AmazonInspector2FullAccess) — 既存のポリシーの更新  |  Amazon Inspector には、Lambda コードスキャンの検出結果に含まれるコードを暗号化するようにカスタマーマネージドキー KMS キーをユーザーが設定できる新しいアクセス許可が追加されました。  | 2023 年 6 月 13 日 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) - 既存のポリシーの更新  |  Amazon Inspector には、読み取り専用ユーザーが自分のアカウントの Lambda コードスキャンのステータスと検出結果の詳細を取得できる新しいアクセス許可が追加されました。  | 2023 年 5 月 2 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 既存のポリシーの更新  |  Amazon Inspector は、Lambda スキャンをアクティブ化するときに Amazon Inspector がアカウントに AWS CloudTrail サービスにリンクされたチャネルを作成できるようにする新しいアクセス許可を追加しました。これにより、Amazon Inspector はアカウントの CloudTrail イベントをモニタリングできます。  | 2023 年 4 月 30 日 | 
|  [AmazonInspector2FullAccess](#security-iam-awsmanpol-AmazonInspector2FullAccess) — 既存のポリシーの更新  |  Amazon Inspector には、ユーザーが Lambda コードスキャンから得られたコード脆弱性の検出結果を取得できる新しいアクセス許可が追加されました。  | 2023 年 4 月 21 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 既存のポリシーの更新  |  Amazon Inspector は、Amazon EC2 詳細検査向けにカスタマーが定義したカスタムパスに関する情報を Amazon EC2 Systems Manager に送信できるようにする新しいアクセス許可を追加しました。  | 2023 年 4 月 17 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 既存のポリシーの更新  |  Amazon Inspector は、Lambda スキャンをアクティブ化するときに Amazon Inspector がアカウントに AWS CloudTrail サービスにリンクされたチャネルを作成できるようにする新しいアクセス許可を追加しました。これにより、Amazon Inspector はアカウントの CloudTrail イベントをモニタリングできます。  | 2023 年 4 月 30 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 既存のポリシーの更新  |  Amazon Inspector は、Amazon Inspector が AWS Lambda 関数内の開発者コードのスキャンをリクエストし、Amazon CodeGuru Security からスキャンデータを受信できるようにする新しいアクセス許可を追加しました。さらに、Amazon Inspector には、IAM ポリシーを確認するためのアクセス許可が追加されました。Amazon Inspector はこの情報を使用して Lambda 関数のコード脆弱性をスキャンします。  | 2023 年 2 月 28 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 既存のポリシーの更新  |  Amazon Inspector は、 AWS Lambda Amazon Inspector が関数が最後に呼び出された日時に関する情報を CloudWatch から取得できるようにする新しいステートメントを追加しました。Amazon Inspector はこの情報を使用して、過去 90 日間にアクティブだった環境内の Lambda 関数にスキャンの対象を絞ります。  | 2023 年 2 月 20 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 既存のポリシーの更新  |  Amazon Inspector は、Amazon Inspector が各 AWS Lambda 関数に関連付けられている各レイヤーバージョンを含む関数に関する情報を取得できるようにする新しいステートメントを追加しました。Amazon Inspector はこの情報を使用して Lambda 関数のセキュリティ脆弱性をスキャンします。  | 2022 年 11 月 28 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 既存のポリシーの更新  |  Amazon Inspector には、Amazon Inspector が SSM 関連付け実行を記述できるようにする新しいアクションが追加されました。さらに、Amazon Inspector では、`AmazonInspector2` 所有の SSM ドキュメントとの SSM 関連付けを作成、更新、削除、および開始できるように、リソーススコープが追加されました。  | 2022 年 8 月 31 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) 既存のポリシーの更新  |  Amazon Inspector は、Amazon Inspector が他の AWS パーティションでソフトウェアインベントリを収集できるように、ポリシーのリソーススコープを更新しました。  | 2022 年 8 月 12 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 既存のポリシーの更新  |  Amazon Inspector はアクションのリソーススコープを再構築し、Amazon Inspector が SSM 関連付けを作成、削除、および更新できるようにしました。  | 2022 年 8 月 10 日 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) — 新しいポリシー  |  Amazon Inspector には、機能への読み取り専用アクセスを許可する新しいポリシーが追加されました。  | 2022 年 1 月 21 日 | 
|  [AmazonInspector2FullAccess](#security-iam-awsmanpol-AmazonInspector2FullAccess) — 新しいポリシー  |  Amazon Inspector には、機能へのフルアクセスを許可する新しいポリシーが追加されました。  | 2021 年 11 月 29 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 新しいポリシー  |  Amazon Inspector には、Amazon Inspector がお客様に代わって他のサービスでアクションを実行できるようになりました。  | 2021 年 11 月 29 日 | 
|  Amazon Inspector が変更の追跡を開始しました。  |  Amazon Inspector は、 AWS 管理ポリシーの変更の追跡を開始しました。  | 2021 年 11 月 29 日 | 