As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Permissões de perfil vinculado a serviço para o Amazon Inspector.
O Amazon Inspector usa a política gerenciada chamada AWSServiceRoleForAmazonInspector2. Essa função vinculada a serviço confia no serviço inspector2.amazonaws.com para assumir a função.
A política de permissões do perfil, que é chamada de AmazonInspector2ServiceRolePolicy, permite que o Amazon Inspector execute tarefas como:
-
Use ações do Amazon Elastic Compute Cloud (Amazon EC2) para recuperar informações sobre instâncias e caminhos de rede.
-
Use AWS Systems Manager ações para recuperar o inventário de suas instâncias do Amazon EC2 e para recuperar informações sobre pacotes de terceiros a partir de caminhos personalizados.
-
Use a AWS Systems Manager
SendCommandação para invocar escaneamentos do CIS para instâncias de destino. -
Use as ações do Amazon Elastic Container Registry para recuperar informações sobre suas imagens de contêiner.
-
Use AWS Lambda ações para recuperar informações sobre suas funções do Lambda.
-
Use AWS Organizations ações para descrever contas associadas.
-
Use CloudWatch ações para recuperar informações sobre a última vez em que suas funções do Lambda foram invocadas.
-
Use ações selecionadas do IAM para recuperar informações sobre as políticas do IAM que poderiam criar vulnerabilidades de segurança no código do Lambda.
-
Use as ações do Amazon Q para fazer verificações de código nas funções do Lambda. O Amazon Inspector usa as seguintes ações do Amazon Q:
codeguru-security: CreateScan — Concede permissão para criar o Amazon Q; scan.
codeguru-security: GetScan — Concede permissão para recuperar metadados do Amazon Q scan.
codeguru-security: ListFindings — Concede permissão para recuperar descobertas geradas pelo Amazon Q.
codeguru-security: DeleteScansByCategory — Concede permissão para o Amazon Q excluir escaneamentos iniciados pelo Amazon Inspector.
codeguru-security: BatchGetFindings — Concede permissão para recuperar um lote de descobertas específicas geradas pelo Amazon Q.
Use ações selecionadas do Elastic Load Balancing para realizar varreduras de rede de instâncias do EC2 que fazem parte dos grupos-alvo do Elastic Load Balancing.
Use as ações do Amazon ECS e do Amazon EKS para conceder acesso somente leitura para visualizar clusters e tarefas e descrever tarefas.
Use AWS Organizations ações para listar administradores delegados para o Amazon Inspector em todas as organizações.
Use as ações do Amazon Inspector para ativar e desativar o Amazon Inspector em todas as organizações.
Use as ações do Amazon Inspector para designar contas de administrador delegado e associar contas de membros em todas as organizações.
nota
O Amazon Inspector não usa mais para realizar CodeGuru escaneamentos Lambda. AWS interromperá o suporte CodeGuru em 20 de novembro de 2025. Para obter mais informações, consulte Fim do suporte para CodeGuru segurança. O Amazon Inspector agora usa o Amazon Q para fazer verificações do Lambda e não exige as permissões descritas nesta seção.
Para revisar as permissões dessa política, consulte AmazonInspector2 ServiceRolePolicy no Guia de referência de políticas AWS gerenciadas.