Permissões de perfil vinculado a serviço para o Amazon Inspector. - Amazon Inspector

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Permissões de perfil vinculado a serviço para o Amazon Inspector.

O Amazon Inspector usa a política gerenciada chamada AWSServiceRoleForAmazonInspector2. Essa função vinculada a serviço confia no serviço inspector2.amazonaws.com para assumir a função.

A política de permissões do perfil, que é chamada de AmazonInspector2ServiceRolePolicy, permite que o Amazon Inspector execute tarefas como:

  • Use ações do Amazon Elastic Compute Cloud (Amazon EC2) para recuperar informações sobre instâncias e caminhos de rede.

  • Use AWS Systems Manager ações para recuperar o inventário de suas instâncias do Amazon EC2 e para recuperar informações sobre pacotes de terceiros a partir de caminhos personalizados.

  • Use a AWS Systems Manager SendCommand ação para invocar escaneamentos do CIS para instâncias de destino.

  • Use as ações do Amazon Elastic Container Registry para recuperar informações sobre suas imagens de contêiner.

  • Use AWS Lambda ações para recuperar informações sobre suas funções do Lambda.

  • Use AWS Organizations ações para descrever contas associadas.

  • Use CloudWatch ações para recuperar informações sobre a última vez em que suas funções do Lambda foram invocadas.

  • Use ações selecionadas do IAM para recuperar informações sobre as políticas do IAM que poderiam criar vulnerabilidades de segurança no código do Lambda.

  • Use as ações do Amazon Q para fazer verificações de código nas funções do Lambda. O Amazon Inspector usa as seguintes ações do Amazon Q:

    • codeguru-security: CreateScan — Concede permissão para criar o Amazon Q; scan.

    • codeguru-security: GetScan — Concede permissão para recuperar metadados do Amazon Q scan.

    • codeguru-security: ListFindings — Concede permissão para recuperar descobertas geradas pelo Amazon Q.

    • codeguru-security: DeleteScansByCategory — Concede permissão para o Amazon Q excluir escaneamentos iniciados pelo Amazon Inspector.

    • codeguru-security: BatchGetFindings — Concede permissão para recuperar um lote de descobertas específicas geradas pelo Amazon Q.

  • Use ações selecionadas do Elastic Load Balancing para realizar varreduras de rede de instâncias do EC2 que fazem parte dos grupos-alvo do Elastic Load Balancing.

  • Use as ações do Amazon ECS e do Amazon EKS para conceder acesso somente leitura para visualizar clusters e tarefas e descrever tarefas.

  • Use AWS Organizations ações para listar administradores delegados para o Amazon Inspector em todas as organizações.

  • Use as ações do Amazon Inspector para ativar e desativar o Amazon Inspector em todas as organizações.

  • Use as ações do Amazon Inspector para designar contas de administrador delegado e associar contas de membros em todas as organizações.

nota

O Amazon Inspector não usa mais para realizar CodeGuru escaneamentos Lambda. AWS interromperá o suporte CodeGuru em 20 de novembro de 2025. Para obter mais informações, consulte Fim do suporte para CodeGuru segurança. O Amazon Inspector agora usa o Amazon Q para fazer verificações do Lambda e não exige as permissões descritas nesta seção.

Para revisar as permissões dessa política, consulte AmazonInspector2 ServiceRolePolicy no Guia de referência de políticas AWS gerenciadas.