AWS políticas gerenciadas para o Amazon Inspector - Amazon Inspector

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS políticas gerenciadas para o Amazon Inspector

Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as políticas gerenciadas pelo cliente que são específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas operações de API são disponibilizadas para serviços existentes.

Para saber mais, consulte AWS Políticas gerenciadas pela no Guia do usuário do IAM.

AWS política gerenciada: AmazonInspector2FullAccess_v2

É possível anexar a política AmazonInspector2FullAccess_v2 às suas identidades do IAM.

Essa política garante acesso total ao Amazon Inspector e a outros serviços relacionados.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • inspector2— Permite acesso completo ao Amazon Inspector APIs.

  • codeguru-security: permite que os administradores recuperem as descobertas de segurança e as configurações de uma conta.

  • iam: permite que o Amazon Inspector crie os perfis vinculados ao serviço AWSServiceRoleForAmazonInspector2 e AWSServiceRoleForAmazonInspector2Agentless. AWSServiceRoleForAmazonInspector2 é necessário para que o Amazon Inspector realize operações como recuperar informações sobre as instâncias do Amazon EC2, repositórios do Amazon ECR e imagens de contêiner do Amazon ECR. Também é necessário descriptografar snapshots do Amazon EBS criptografados com chaves. AWS KMS Para obter mais informações, consulte Uso de funções vinculadas a serviço para o Amazon Inspector.

  • organizationsAllowServicePrincipalBasedAccessToOrganizationApis permite que somente diretores de serviços criem funções vinculadas a serviços Contas da AWS, registrem uma Conta da AWS como administrador delegado de uma organização e listem administradores delegados em uma organização. AllowOrganizationalBasedAccessToOrganizationApispermite que o detentor da apólice recupere informações, especificamente em nível de recursos ARNs, sobre uma unidade organizacional. AllowAccountsBasedAccessToOrganizationApispermite que o detentor da apólice recupere informações, especificamente em nível de recurso ARNs, sobre um. Conta da AWSAllowAccessToOrganizationApispermite que o detentor da apólice visualize informações Serviços da AWS integradas à organização e à organização. A política permite listar as políticas organizacionais do Inspector com filtragem por tipos de políticas do Inspector, visualizar as políticas de recursos de delegação estabelecidas pelas contas de gerenciamento e visualizar as políticas efetivas do Inspector aplicadas às contas.

nota

O Amazon Inspector não usa mais para realizar CodeGuru escaneamentos Lambda. AWS interromperá o suporte CodeGuru em 20 de novembro de 2025. Para obter mais informações, consulte Fim do suporte para CodeGuru segurança. O Amazon Inspector agora usa o Amazon Q para fazer verificações do Lambda e não exige as permissões descritas nesta seção.

Para revisar as permissões dessa política, consulte AmazonInspector2 FullAccess _v2 no Guia de referência de políticas AWS gerenciadas.

AWS política gerenciada: AWSInspector2OrganizationsAccess

É possível anexar a política AWSInspector2OrganizationsAccess às suas identidades do IAM.

Esta política concede permissões administrativas para habilitar e gerenciar o Amazon Inspector para uma organização em. AWS Organizations As permissões para esta política permitem que a conta de gerenciamento da organização designe a conta de administrador delegado para o Amazon Inspector. Elas também permitem que a conta de administrador delegado habilite outras contas da organização como sendo contas de membro.

Essa política só fornece permissões para AWS Organizations. A conta gerencial da organização e a conta de administrador delegado também exigem permissões para as ações associadas. Essas permissões podem ser concedidas usando a política gerenciada do AmazonInspector2FullAccess_v2.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • organizations:ListAccounts: permite que as entidades principais recuperem a lista de contas que sejam parte de uma organização.

  • organizations:DescribeOrganization: permite que as entidades principais recuperem informações sobre a organização.

  • organizations:ListRoots: permite que as entidades principais listem a raiz de uma organização.

  • organizations:ListDelegatedAdministrators: permite que as entidades principais listem o administrador delegado de uma organização.

  • organizations:ListAWSServiceAccessForOrganization— Permite que os diretores listem o Serviços da AWS que uma organização usa.

  • organizations:ListOrganizationalUnitsForParent: permite que as entidades principais listem as unidades organizacionais (UO) filha de uma UO pai.

  • organizations:ListAccountsForParent: permite que as entidades principais listem as contas filhas de uma UO pai.

  • organizations:ListParents— Lista as unidades raiz ou organizacionais (OUs) que servem como mãe imediata da OU ou conta secundária especificada.

  • organizations:DescribeAccount: permite que as entidades principais recuperem informações sobre uma conta na organização.

  • organizations:DescribeOrganizationalUnit: permite que as entidades principais recuperem informações sobre uma UO na organização.

  • organizations:ListPolicies: recupera a lista de todas as políticas de um tipo especificado de uma organização.

  • organizations:ListPoliciesForTarget: lista as políticas que são anexadas diretamente à raiz do destino, unidade organizacional (UO) ou conta especificada.

  • organizations:ListTargetsForPolicy— Lista todas as raízes, unidades organizacionais (OUs) e contas às quais a política especificada está anexada.

  • organizations:DescribeResourcePolicy— Recupera informações sobre uma política de recursos.

  • organizations:EnableAWSServiceAccess: permite que as entidades principais habilitem a integração com o Organizations.

  • organizations:RegisterDelegatedAdministrator: permite que as entidades principais designem a conta de administrador delegado.

  • organizations:DeregisterDelegatedAdministrator: permite que as entidades principais removam a conta de administrador delegado.

  • organizations:DescribePolicy: recupera as informações sobre uma política.

  • organizations:DescribeEffectivePolicy: retorna o conteúdo da política efetiva para o tipo de política e conta especificados.

  • organizations:CreatePolicy— Cria uma política de um tipo específico que você pode anexar a uma raiz, a uma unidade organizacional (OU) ou a um indivíduo Conta da AWS.

  • organizations:UpdatePolicy: atualiza uma política existente com um novo nome, descrição ou conteúdo.

  • organizations:DeletePolicy: exclui a política especificada de sua organização.

  • organizations:AttachPolicy: anexa uma política a uma raiz, uma unidade organizacional (UO) ou uma conta individual.

  • organizations:DetachPolicy: desanexa uma política de uma raiz, de uma unidade organizacional (UO) ou de uma conta de destino.

  • organizations:EnablePolicyType: habilita um tipo de política em uma raiz.

  • organizations:DisablePolicyType: desabilita um tipo de política organizacional em uma raiz.

  • organizations:TagResource: adiciona uma ou mais tags a um recurso especificado.

  • organizations:UntagResource: remove todas as tags com as chaves especificadas de um recurso especificado.

  • organizations:ListTagsForResource: lista as tags que estão anexadas a um recurso especificado.

Para verificar as permissões para esta política, consulte AWSInspector2OrganizationsAccess no Guia de referência de políticas gerenciadas pela AWS .

AWS política gerenciada: AmazonInspector2FullAccess

É possível anexar a política AmazonInspector2FullAccess às suas identidades do IAM.

Essa política concede permissões administrativas ao Amazon Inspector.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • inspector2: oferece acesso total à funcionalidade do Amazon Inspector.

  • iam: permite que o Amazon Inspector crie os perfis vinculados ao serviço AWSServiceRoleForAmazonInspector2 e AWSServiceRoleForAmazonInspector2Agentless. AWSServiceRoleForAmazonInspector2 é necessário para que o Amazon Inspector realize operações como recuperar informações sobre as instâncias do Amazon EC2, repositórios do Amazon ECR e imagens de contêiner. Também é necessário para que o Amazon Inspector analise sua rede de VPC e descreva contas associadas à sua organização. AWSServiceRoleForAmazonInspector2Agentless é necessário para que o Amazon Inspector realize operações como recuperar informações sobre as instâncias do Amazon EC2 e snapshots do Amazon EBS. Também é necessário descriptografar snapshots do Amazon EBS que são criptografados com chaves. AWS KMS Para obter mais informações, consulte Uso de funções vinculadas a serviço para o Amazon Inspector.

  • organizations: permite que os administradores usem o Amazon Inspector para uma organização no AWS Organizations. Quando você ativa o acesso confiável para o Amazon Inspector em AWS Organizations, os membros da conta de administrador delegado podem gerenciar configurações e visualizar descobertas em toda a organização.

  • codeguru-security— Permite que os administradores usem o Amazon Inspector para recuperar trechos de código de informações e alterar as configurações de criptografia do código que a Segurança armazena. CodeGuru Para obter mais informações, consulte Criptografia em repouso para código em suas descobertas.

Para revisar as permissões dessa política, consulte AmazonInspector2 FullAccess no Guia de referência de políticas AWS gerenciadas.

AWS política gerenciada: AmazonInspector2ReadOnlyAccess

É possível anexar a política AmazonInspector2ReadOnlyAccess às suas identidades do IAM.

Essa política concede permissões de acesso somente leitura ao Amazon Inspector.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • inspector2: oferece acesso somente de leitura à funcionalidade do Amazon Inspector.

  • organizations— Permite que detalhes sobre a cobertura do Amazon Inspector para uma organização sejam AWS Organizations visualizados. Além disso, permite a visualização das políticas organizacionais do Inspector através da ListPolicies filtragem por tipos de políticas do Inspector, a visualização das políticas de recursos de delegação DescribeResourcePolicy e a visualização de políticas eficazes do Inspector aplicadas às contas através. DescribeEffectivePolicy Isso permite que os usuários entendam a capacitação centralizada de inspetores estabelecida por meio de políticas organizacionais sem a capacidade de modificá-las.

  • codeguru-security— Permite que trechos de código sejam recuperados da Segurança. CodeGuru Também permite que as configurações de criptografia do seu código armazenado em CodeGuru Segurança sejam visualizadas.

Para revisar as permissões dessa política, consulte AmazonInspector2 ReadOnlyAccess no Guia de referência de políticas AWS gerenciadas.

AWS política gerenciada: AmazonInspector2ManagedCisPolicy

Também é possível anexar a política AmazonInspector2ManagedCisPolicy às suas entidades do IAM. Essa política deve ser anexada a um perfil que conceda permissões às suas instâncias do Amazon EC2 para executar verificações do CIS para a instância. Você pode usar uma função do IAM para gerenciar credenciais temporárias para aplicativos que estão sendo executados em uma instância do EC2 e fazendo solicitações AWS CLI de AWS API. É preferível fazer isso a armazenar chaves de acesso na instância do EC2. Para atribuir uma AWS função a uma instância do EC2 e disponibilizá-la para todos os seus aplicativos, você cria um perfil de instância anexado à instância. Um perfil de instância contém o perfil e permite que os programas em execução na instância do EC2 obtenham credenciais temporárias. Para mais informações, consulte Utilizar um perfil do IAM para conceder permissões a aplicações em execução nas instâncias do Amazon EC2 no Guia do usuário do IAM.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • inspector2: permite acesso às ações usadas para executar verificações do CIS.

Para revisar as permissões dessa política, consulte AmazonInspector2 ManagedCisPolicy no Guia de referência de políticas AWS gerenciadas.

AWS política gerenciada: AmazonInspector2ServiceRolePolicy

Não é possível anexar a política AmazonInspector2ServiceRolePolicy às suas entidades do IAM. Essa política é anexada a uma função vinculada ao serviço que permite que o Amazon Inspector realize ações em seu nome. Para obter mais informações, consulte Uso de funções vinculadas a serviço para o Amazon Inspector.

AWS política gerenciada: AmazonInspector2AgentlessServiceRolePolicy

Não é possível anexar a política AmazonInspector2AgentlessServiceRolePolicy às suas entidades do IAM. Essa política é anexada a uma função vinculada ao serviço que permite que o Amazon Inspector realize ações em seu nome. Para obter mais informações, consulte Uso de funções vinculadas a serviço para o Amazon Inspector.

AWS política gerenciada: AmazonInspector2ManagedTelemetryPolicy

Também é possível anexar a política AmazonInspector2ManagedTelemetryPolicy às suas entidades do IAM. Essa política concede permissões para operações de telemetria do Amazon Inspector, permitindo que o serviço colete e transmita dados de inventário de pacotes para verificação de vulnerabilidades.

Detalhes das permissões

Esta política inclui as seguintes permissões.

  • inspector2-telemetry— Permite acesso a ações para transmissão de dados de inventário de pacotes.

Para ver mais detalhes sobre a política, incluindo a versão mais recente do documento de política JSON, consulte AmazonInspector2 ManagedTelemetryPolicy no Guia de referência de políticas AWS gerenciadas.

Atualizações do Amazon Inspector para AWS políticas gerenciadas

Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Amazon Inspector desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre mudanças nesta página, assine o feed RSS na página Histórico de documentos do Amazon Inspector.

Alteração Descrição Data

AWSInspector2OrganizationsAccess – Nova política

O Amazon Inspector adicionou uma nova política gerenciada que concede as permissões necessárias para habilitar e gerenciar o Amazon AWS Organizations Inspector por meio de políticas.

3 de março de 2026

AmazonInspector2 ManagedTelemetryPolicy — Nova política

O Amazon Inspector adicionou uma nova política gerenciada que concede permissões para operações de telemetria do Amazon Inspector, permitindo que o serviço colete e transmita dados de inventário de pacotes para verificação de vulnerabilidades.

5 de fevereiro de 2026

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector adicionou uma nova permissão que permite ao Amazon Inspector descrever metadados de firewall para análise de acessibilidade da rede. Além disso, o Amazon Inspector adicionou um escopo adicional de recursos para permitir que o Amazon Inspector crie, atualize e inicie associações de SSM com documentos de SSM. AWS-ConfigureAWSPackage

3 de fevereiro de 2026

AmazonInspector2 FullAccess _v2 e AmazonInspector2 ReadOnlyAccess — Atualizações das políticas existentes

O Amazon Inspector adicionou novas permissões, permitindo que os detentores da apólice visualizem as políticas organizacionais e as configurações de delegação do Inspector. Isso suporta o gerenciamento centralizado e a visibilidade da capacitação AWS Organizations do Inspector por meio de políticas.

14 de novembro de 2025

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões, permitindo que a política do Amazon AWS Organizations Inspector imponha a ativação e desativação do Amazon Inspector.

10 de novembro de 2025

AmazonInspector2 FullAccess _v2 — Nova política

O Amazon Inspector adicionou uma nova política gerenciada que concede acesso total ao Amazon Inspector e a outros serviços relacionados.

03 de julho de 2025

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector adicionou uma nova permissão que permite ao Amazon Inspector descrever endereços IP e gateways da internet.

29 de abril de 2025

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões que concedem acesso somente leitura às ações do Amazon ECS e do Amazon EKS.

25 de março de 2025

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões para que o Amazon Inspector retorne etiquetas de funções no AWS Lambda.

31 de julho de 2024

AmazonInspector2 FullAccess — Atualizações em uma política existente

O Amazon Inspector adicionou permissões para que o Amazon Inspector crie o perfil vinculado ao serviço AWSServiceRoleForAmazonInspector2Agentless. Isso permite que os usuários realizem verificações baseadas em agente e verificações sem agente quando habilitam o Amazon Inspector.

24 de abril de 2024

AmazonInspector2 ManagedCisPolicy — Nova política

O Amazon Inspector adicionou uma nova política gerenciada que você pode usar como parte de um perfil de instância para permitir verificações do CIS em uma instância.

23 de janeiro de 2024

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões para que o Amazon Inspector inicie verificações do CIS em instâncias de destino.

23 de janeiro de 2024

AmazonInspector2 AgentlessServiceRolePolicy — Nova política

O Amazon Inspector adicionou uma nova política de função vinculada ao serviço para permitir a verificação sem agente da instância do EC2.

27 de novembro de 2023

AmazonInspector2 ReadOnlyAccess — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões que permitem que usuários somente de leitura recuperem detalhes de inteligência de vulnerabilidade para descobertas de vulnerabilidades de pacotes.

22 de setembro de 2023

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões que permitem que o Amazon Inspector verifique as configurações de rede das instâncias do Amazon EC2 que fazem parte dos grupos-alvo do Elastic Load Balancing.

31 de agosto de 2023

AmazonInspector2 ReadOnlyAccess — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões que permitem que usuários somente para leitura exportem a SBOM (Lista de Materiais de Software) para seus recursos.

29 de junho de 2023

AmazonInspector2 ReadOnlyAccess — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões que permitem que usuários somente de leitura recuperem detalhes das configurações de criptografia das descobertas da digitalização de código Lambda em suas contas.

13 de junho de 2023

AmazonInspector2 FullAccess — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões que permitem aos usuários configurar uma chave KMS gerenciada pelo cliente para criptografar o código nas descobertas da digitalização de código Lambda.

13 de junho de 2023

AmazonInspector2 ReadOnlyAccess — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões que permitem que usuários somente de leitura recuperem detalhes do status e descobertas da verificação de código Lambda para sua conta.

2 de maio de 2023

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões que permitem que o Amazon Inspector AWS CloudTrail crie canais vinculados a serviços em sua conta quando você ativa a digitalização Lambda. Isso permite que o Amazon Inspector monitore CloudTrail eventos em sua conta.

30 de abril de 2023

AmazonInspector2 FullAccess — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões que permitem que usuários recuperem detalhes de descobertas de vulnerabilidade de código da verificação de código Lambda.

21 de abril de 2023

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões para que o Amazon Inspector envie informações ao Amazon EC2 Systems Manager sobre os caminhos personalizados que um cliente definiu para a inspeção profunda do Amazon EC2.

17 de abril de 2023

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões que permitem que o Amazon Inspector AWS CloudTrail crie canais vinculados a serviços em sua conta quando você ativa a digitalização Lambda. Isso permite que o Amazon Inspector monitore CloudTrail eventos em sua conta.

30 de abril de 2023

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector adicionou novas permissões que permitem que o Amazon Inspector solicite escaneamentos do código do desenvolvedor AWS Lambda em funções e receba dados de escaneamento da Amazon Security. CodeGuru Além disso, o Amazon Inspector adicionou permissões para examinar as políticas do IAM. O Amazon Inspector usa essas informações para verificar as vulnerabilidades do código nas funções do Lambda.

28 de fevereiro de 2023

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector adicionou uma nova declaração que permite ao Amazon Inspector recuperar informações sobre quando AWS Lambda uma função foi invocada CloudWatch pela última vez. O Amazon Inspector usa essas informações para focar as varreduras nas funções do lambda em seu ambiente que estiveram ativas nos últimos 90 dias.

20 de fevereiro de 2023

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector adicionou uma nova declaração que permite ao Amazon Inspector recuperar informações AWS Lambda sobre funções, incluindo cada versão de camada associada a cada função. O Amazon Inspector usa essas informações para verificar se há vulnerabilidades de segurança nas funções do Lambda.

28 de novembro de 2022

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector adicionou uma nova ação para permitir que o Amazon Inspector descreva execuções de associação do SSM. Além disso, o Amazon Inspector também adicionou um escopo adicional de recursos para permitir que o Amazon Inspector crie, atualize, exclua e inicie associações do SSM com documentos do SSM de propriedade do AmazonInspector2.

31 de agosto de 2022

AmazonInspector2 ServiceRolePolicy Atualizações em uma política existente

O Amazon Inspector atualizou o escopo dos recursos da política para permitir que o Amazon Inspector colete inventário de software em outras partições. AWS

12 de agosto de 2022

AmazonInspector2 ServiceRolePolicy — Atualizações em uma política existente

O Amazon Inspector estruturou novamente o escopo dos recursos das ações, permitindo que o Amazon Inspector crie, exclua e atualize associações de SSM.

10 de agosto de 2022

AmazonInspector2 ReadOnlyAccess — Nova política

O Amazon Inspector adicionou uma nova política para permitir acesso somente leitura à funcionalidade do Amazon Inspector.

21 de janeiro de 2022

AmazonInspector2 FullAccess — Nova política

O Amazon Inspector adicionou uma nova política para permitir acesso total à funcionalidade do Amazon Inspector.

29 de novembro de 2021

AmazonInspector2 ServiceRolePolicy — Nova política

O Amazon Inspector adicionou uma nova política para permitir que o Amazon Inspector execute ações em outros serviços em seu nome.

29 de novembro de 2021

O Amazon Inspector passou a monitorar alterações

O Amazon Inspector começou a rastrear alterações em suas políticas AWS gerenciadas.

29 de novembro de 2021