AWSSecurityHubV2ServiceRolePolicy - AWS Política gerenciada

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWSSecurityHubV2ServiceRolePolicy

Descrição: Essa política permite que o Security Hub gerencie as regras AWS do Config e os recursos do Security Hub em sua organização e em seu nome.

AWSSecurityHubV2ServiceRolePolicy é uma política gerenciada pelo AWS.

Utilização desta política

Essa política é vinculada a uma função associada a um serviço, o que possibilita que este serviço execute ações em seu próprio nome. Não é possível vincular esta política a usuários, grupos ou funções.

Detalhes desta política

  • Tipo: Política de função vinculada ao serviço

  • Horário de criação: 10 de junho de 2025, 17:37 UTC

  • Horário editado: 10 de junho de 2025, 17:37 UTC

  • ARN: arn:aws:iam::aws:policy/aws-service-role/AWSSecurityHubV2ServiceRolePolicy

Versão da política

Versão da política: v1 (padrão)

A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou função da política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida.

Documento da política JSON

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "SecurityHubV2ServiceRoleAssetsConfig", "Effect" : "Allow", "Action" : [ "config:DeleteServiceLinkedConfigurationRecorder", "config:DescribeConfigurationRecorders", "config:DescribeConfigurationRecorderStatus", "config:PutServiceLinkedConfigurationRecorder" ], "Resource" : "arn:aws:config:*:*:configuration-recorder/AWSConfigurationRecorderForSecurityHubAssets/*" }, { "Sid" : "SecurityHubV2ServiceRoleAssetsIamPermissions", "Effect" : "Allow", "Action" : [ "iam:CreateServiceLinkedRole" ], "Resource" : "arn:aws:iam::*:role/aws-service-role/config.amazonaws.com/AWSServiceRoleForConfig", "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "config.amazonaws.com" } } }, { "Sid" : "SecurityHubV2ServiceRoleSecurityHubPermissions", "Effect" : "Allow", "Action" : [ "securityhub:DisableSecurityHubV2", "securityhub:EnableSecurityHubV2", "securityhub:DescribeSecurityHubV2" ], "Resource" : "arn:aws:securityhub:*:*:hubv2/*", "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "SecurityHubV2ServiceRoleTagPermissions", "Effect" : "Allow", "Action" : [ "tag:GetResources" ], "Resource" : "*" }, { "Sid" : "SecurityHubV2ServiceRoleOrganizationsPermissionsOnResources", "Effect" : "Allow", "Action" : [ "organizations:DescribeAccount", "organizations:DescribeOrganizationalUnit" ], "Resource" : "arn:aws:organizations::*:*" }, { "Sid" : "SecurityHubV2ServiceRoleOrganizationsPermissionsWithoutResources", "Effect" : "Allow", "Action" : [ "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren" ], "Resource" : "*" }, { "Sid" : "SecurityHubV2ServiceRoleDelegatedAdminPermissions", "Effect" : "Allow", "Action" : [ "organizations:ListDelegatedAdministrators" ], "Resource" : "*", "Condition" : { "StringEquals" : { "organizations:ServicePrincipal" : [ "securityhub.amazonaws.com" ] } } } ] }

Saiba mais