As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Permissões de perfil vinculado a serviço para o Amazon Inspector.
O Amazon Inspector usa a política gerenciada chamada. AWSServiceRoleForAmazonInspector2
Essa função vinculada a serviço confia no serviço inspector2.amazonaws.com
para assumir a função.
A política de permissões para a função, que é chamda de AmazonInspector2ServiceRolePolicy
, permite que o Amazon Inspector execute tarefas como:
-
Use as ações do Amazon Elastic Compute Cloud (Amazon EC2) para recuperar informações sobre suas instâncias e caminhos de rede.
-
Use AWS Systems Manager ações para recuperar o inventário de suas EC2 instâncias da Amazon e para recuperar informações sobre pacotes de terceiros a partir de caminhos personalizados.
-
Use a AWS Systems Manager
SendCommand
ação para invocar escaneamentos do CIS para instâncias de destino. -
Use as ações do Amazon Elastic Container Registry para recuperar informações sobre suas imagens de contêiner.
-
Use AWS Lambda ações para recuperar informações sobre suas funções do Lambda.
-
Use AWS Organizations ações para descrever contas associadas.
-
Use CloudWatch ações para recuperar informações sobre a última vez que suas funções do Lambda foram invocadas.
-
Use ações selecionadas do IAM para recuperar informações sobre as políticas do IAM que poderiam criar vulnerabilidades de segurança no código do Lambda.
-
Use as ações do Amazon Q para realizar digitalizações do código em suas funções do Lambda. O Amazon Inspector usa as seguintes ações do Amazon Q:
codeguru-security: CreateScan — Concede permissão para criar o Amazon Q; scan.
codeguru-security: GetScan — Concede permissão para recuperar metadados do Amazon Q scan.
codeguru-security: ListFindings — Concede permissão para recuperar descobertas geradas pelo Amazon Q.
codeguru-security: DeleteScansByCategory — Concede permissão para o Amazon Q excluir escaneamentos iniciados pelo Amazon Inspector.
codeguru-security: BatchGetFindings — Concede permissão para recuperar um lote de descobertas específicas geradas pelo Amazon Q.
Use ações selecionadas do Elastic Load Balancing para realizar varreduras de rede de EC2 instâncias que fazem parte dos grupos-alvo do Elastic Load Balancing.
Use as ações do Amazon ECS e do Amazon EKS para permitir acesso somente de leitura para visualizar clusters e tarefas e descrever tarefas.
nota
O Amazon Inspector não usa mais para realizar CodeGuru escaneamentos Lambda. AWS interromperá o suporte CodeGuru em 20 de novembro de 2025. Para obter mais informações, consulte Fim do suporte para CodeGuru segurança. O Amazon Inspector agora usa o Amazon Q para realizar escaneamentos Lambda e não exige as permissões descritas nesta seção.
A função está configurada com a seguinte política de permissões: