

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Amazon Inspector 的 受管政策
<a name="security-iam-awsmanpol"></a>







 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可，則更新會影響政策連接的所有委託人身分 （使用者、群組和角色）。當新的 AWS 服務 啟動或新的 API 操作可用於現有服務時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。









## AWS 受管政策： AmazonInspector2FullAccess\$1v2
<a name="security-iam-awsmanpol-AmazonInspector2FullAccessV2"></a>

 您可將 `AmazonInspector2FullAccess_v2` 政策連接到 IAM 身分。

 此政策授予 Amazon Inspector 的完整存取權，以及其他相關服務的存取權。

 **許可詳細資訊** 

 此政策包含以下許可。
+ `inspector2` – 允許完整存取 Amazon Inspector APIs。
+  `codeguru-security` – 允許管理員擷取帳戶的安全調查結果和組態設定。
+  `iam` – 允許 Amazon Inspector 建立服務連結角色`AWSServiceRoleForAmazonInspector2`和 `AWSServiceRoleForAmazonInspector2Agentless`。Amazon Inspector `AWSServiceRoleForAmazonInspector2`需要 才能執行操作，例如擷取 Amazon EC2 執行個體、Amazon ECR 儲存庫和 Amazon ECR 容器映像的相關資訊。也需要解密使用 AWS KMS 金鑰加密的 Amazon EBS 快照。如需詳細資訊，請參閱[使用 Amazon Inspector 的服務連結角色](using-service-linked-roles.md)。
+  `organizations` – `AllowServicePrincipalBasedAccessToOrganizationApis` 僅允許服務主體為 建立服務連結角色 AWS 帳戶、將 註冊 AWS 帳戶 為組織的委派管理員，以及列出組織中的委派管理員。 `AllowOrganizationalBasedAccessToOrganizationApis` 允許政策持有者擷取有關組織單位的資訊，特別是資源層級 ARNs。 `AllowAccountsBasedAccessToOrganizationApis` 允許政策持有者擷取有關 的資訊，特別是資源層級 ARNs AWS 帳戶。 `AllowAccessToOrganizationApis` 允許政策持有者檢視與組織和組織資訊的 AWS 服務 整合。此政策允許列出 Inspector 組織政策，依 Inspector 政策類型進行篩選、檢視管理帳戶建立的委派資源政策，以及檢視套用至帳戶的有效 Inspector 政策。

**注意**  
 Amazon Inspector 不再使用 CodeGuru 執行 Lambda 掃描。 AWS 將於 2025 年 11 月 20 日停止對 CodeGuru 的支援。如需詳細資訊，請參閱 [ CodeGuru Security 的終止支援](https://docs.aws.amazon.com/codeguru/latest/security-ug/end-of-support.html)。Amazon Inspector 現在使用 Amazon Q 執行 Lambda 掃描，不需要本節所述的許可。

 若要檢閱此政策的許可，請參閱[《 受管政策參考指南》中的 AmazonInspector2FullAccess\$1v2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2FullAccess_v2.html)。 *AWS *

## AWS 受管政策： AWSInspector2OrganizationsAccess
<a name="security-iam-awsmanpol-AWSInspector2OrganizationsAccess"></a>

 您可將 `AWSInspector2OrganizationsAccess` 政策連接到 IAM 身分。

 此政策授予管理許可，以啟用和管理 中組織的 Amazon Inspector AWS Organizations。此政策的許可允許組織管理帳戶指定 Amazon Inspector 的委派管理員帳戶。它們也允許委派的管理員帳戶將組織帳戶啟用為成員帳戶。

 此政策僅提供 的許可 AWS Organizations。組織管理帳戶和委派管理員帳戶也需要相關動作的許可。您可以使用 `AmazonInspector2FullAccess_v2`受管政策授予這些許可。

 **許可詳細資訊** 

 此政策包含以下許可。
+ `organizations:ListAccounts` – 允許主體擷取屬於組織一部分的帳戶清單。
+ `organizations:DescribeOrganization` – 允許主體擷取組織的相關資訊。
+ `organizations:ListRoots` – 允許主體列出組織的根目錄。
+ `organizations:ListDelegatedAdministrators` – 允許主體列出組織的委派管理員。
+ `organizations:ListAWSServiceAccessForOrganization` – 允許主體列出 AWS 服務 組織使用的 。
+ `organizations:ListOrganizationalUnitsForParent` – 允許主體列出父 OU 的子組織單位 (OU)。
+ `organizations:ListAccountsForParent` – 允許主體列出父 OU 的子帳戶。
+ `organizations:ListParents` – 列出做為指定子 OUs 或帳戶的直接父項的根或組織單位 (OU)。
+ `organizations:DescribeAccount` – 允許主體擷取組織中帳戶的相關資訊。
+ `organizations:DescribeOrganizationalUnit` – 允許主體擷取組織中 OU 的相關資訊。
+ `organizations:ListPolicies` – 擷取組織中指定類型的所有政策清單。
+ `organizations:ListPoliciesForTarget` – 列出直接連接到指定目標根目錄、組織單位 (OU) 或帳戶的政策。
+ `organizations:ListTargetsForPolicy` – 列出指定政策連接的所有根目錄、組織單位 (OUs) 和帳戶。
+ `organizations:DescribeResourcePolicy` – 擷取資源政策的相關資訊。
+ `organizations:EnableAWSServiceAccess` – 允許主體啟用與 Organizations 的整合。
+ `organizations:RegisterDelegatedAdministrator` – 允許主體指定委派的管理員帳戶。
+ `organizations:DeregisterDelegatedAdministrator` – 允許主體移除委派的管理員帳戶。
+ `organizations:DescribePolicy` – 擷取政策的相關資訊。
+ `organizations:DescribeEffectivePolicy` – 傳回指定政策類型和帳戶的有效政策內容。
+ `organizations:CreatePolicy` – 建立您可以連接到根目錄、組織單位 (OU) 或個人的指定類型的政策 AWS 帳戶。
+ `organizations:UpdatePolicy` – 使用新名稱、描述或內容更新現有政策。
+ `organizations:DeletePolicy` – 從您的組織刪除指定的政策。
+ `organizations:AttachPolicy` – 將政策連接至根帳戶、組織單位 (OU) 或個別帳戶。
+ `organizations:DetachPolicy` – 從目標根目錄、組織單位 (OU) 或帳戶分離政策。
+ `organizations:EnablePolicyType` – 在根目錄中啟用政策類型。
+ `organizations:DisablePolicyType` – 在根目錄中停用組織政策類型。
+ `organizations:TagResource` – 將一或多個標籤新增至指定的資源。
+ `organizations:UntagResource` – 從指定的資源移除具有指定金鑰的任何標籤。
+ `organizations:ListTagsForResource` – 列出連接至指定資源的標籤。

 若要檢閱此政策的許可，請參閱《 *AWS 受管政策參考指南*》中的 [AWSInspector2OrganizationsAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSInspector2OrganizationsAccess.html)。

## AWS 受管政策： AmazonInspector2FullAccess
<a name="security-iam-awsmanpol-AmazonInspector2FullAccess"></a>

 

 您可將 `AmazonInspector2FullAccess` 政策連接到 IAM 身分。

 

此政策會授予允許完整存取 Amazon Inspector 的管理許可。

 

**重要**  
 為了增強 Inspector 2 服務主體的安全性和限制性許可，我們建議您使用 [AmazonInspector2FullAccess\$1v2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2FullAccess_v2.html)。

 **許可詳細資訊** 

 此政策包含以下許可。

 

 
+ `inspector2` – 允許完整存取 Amazon Inspector 功能。
+  `iam` – 允許 Amazon Inspector 建立服務連結角色`AWSServiceRoleForAmazonInspector2`和 `AWSServiceRoleForAmazonInspector2Agentless`。Amazon Inspector `AWSServiceRoleForAmazonInspector2`需要 才能執行操作，例如擷取 Amazon EC2 執行個體、Amazon ECR 儲存庫和容器映像的相關資訊。Amazon Inspector 也需要分析您的 VPC 網路並描述與您組織相關聯的帳戶。Amazon Inspector `AWSServiceRoleForAmazonInspector2Agentless`需要 才能執行操作，例如擷取 Amazon EC2 執行個體和 Amazon EBS 快照的相關資訊。也需要解密使用 AWS KMS 金鑰加密的 Amazon EBS 快照。如需詳細資訊，請參閱[使用 Amazon Inspector 的服務連結角色](using-service-linked-roles.md)。
+  `organizations` – 允許管理員將 Amazon Inspector 用於 中的組織 AWS Organizations。當您在 中[啟用 Amazon Inspector 的受信任存取](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html)時 AWS Organizations，委派管理員帳戶的成員可以管理設定並檢視整個組織的調查結果。 Amazon Inspector 
+  `codeguru-security` – 允許管理員使用 Amazon Inspector 擷取資訊程式碼片段，並變更 CodeGuru Security 存放程式碼的加密設定。如需詳細資訊，請參閱[對問題清單中的程式碼進行靜態加密](encryption-rest.md#encryption-code-snippets)。

 

 若要檢閱此政策的許可，請參閱《 *AWS 受管政策參考指南*》中的 [AmazonInspector2FullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2FullAccess.html)。

## AWS 受管政策： AmazonInspector2ReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess"></a>



您可將 `AmazonInspector2ReadOnlyAccess` 政策連接到 IAM 身分。



此政策授予許可，允許唯讀存取 Amazon Inspector。



**許可詳細資訊**

此政策包含以下許可。




+ `inspector2` – 允許唯讀存取 Amazon Inspector 功能。
+ `organizations` – 允許 AWS Organizations 檢視 中組織 Amazon Inspector 涵蓋範圍的詳細資訊。此外，允許透過 來檢視 Inspector 組織政策`ListPolicies`，並依 Inspector 政策類型進行篩選、透過 檢視委派資源政策`DescribeResourcePolicy`，以及透過 檢視套用至帳戶的有效 Inspector 政策`DescribeEffectivePolicy`。這可讓使用者了解透過組織政策建立的集中式檢測器啟用，而無需修改它們。
+ `codeguru-security` – 允許從 CodeGuru Security 擷取程式碼片段。也允許檢視儲存在 CodeGuru Security 中程式碼的加密設定。

 若要檢閱此政策的許可，請參閱《 *AWS 受管政策參考指南*》中的 [AmazonInspector2ReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ReadOnlyAccess.html)。

## AWS 受管政策： AmazonInspector2ManagedCisPolicy
<a name="security-iam-awsmanpol-AmazonInspector2ManagedCisPolicy"></a>

您可將 `AmazonInspector2ManagedCisPolicy` 政策附加至 IAM 實體。此政策應連接至授予 Amazon EC2 執行個體許可的角色，以執行執行個體的 CIS 掃描。您可以使用 IAM 角色來管理在 EC2 執行個體上執行之應用程式的臨時登入資料，以及提出 AWS CLI 或 AWS API 請求。這是在 EC2 執行個體內儲存存取金鑰的較好方式。若要將 AWS 角色指派給 EC2 執行個體並將其提供給其所有應用程式，您可以建立連接至執行個體的執行個體描述檔。執行個體設定檔包含該角色，並且可讓 EC2 執行個體上執行的程式取得臨時憑證。如需詳細資訊，請參閱 *IAM 使用者指南*中的[使用 IAM 角色來授予許可權給 Amazon EC2 執行個體上執行的應用程式](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)。

**許可詳細資訊**

此政策包含以下許可。
+ `inspector2` – 允許存取用於執行 CIS 掃描的動作。

 若要檢閱此政策的許可，請參閱《 *AWS 受管政策參考指南*》中的 [AmazonInspector2ManagedCisPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ManagedCisPolicy.html)。

## AWS 受管政策： AmazonInspector2ServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy"></a>

您無法將 `AmazonInspector2ServiceRolePolicy` 政策附加至 IAM 實體。此政策會連接到服務連結角色，允許 Amazon Inspector 代表您執行動作。如需詳細資訊，請參閱[使用 Amazon Inspector 的服務連結角色](using-service-linked-roles.md)。

## AWS 受管政策： AmazonInspector2AgentlessServiceRolePolicy
<a name="security-iam-awsmanpol-AWSServiceRoleForAmazonInspector2Agentless"></a>

您無法將 `AmazonInspector2AgentlessServiceRolePolicy` 政策附加至 IAM 實體。此政策會連接到服務連結角色，允許 Amazon Inspector 代表您執行動作。如需詳細資訊，請參閱[使用 Amazon Inspector 的服務連結角色](using-service-linked-roles.md)。

## AWS 受管政策： AmazonInspector2ManagedTelemetryPolicy
<a name="security-iam-awsmanpol-AmazonInspector2ManagedTelemetryPolicy"></a>

您可將 `AmazonInspector2ManagedTelemetryPolicy` 政策附加至 IAM 實體。此政策授予 Amazon Inspector 遙測操作的許可，允許服務收集和傳輸套件庫存資料以進行漏洞掃描。

**許可詳細資訊**

此政策包含以下許可。
+ `inspector2-telemetry` – 允許存取套件封存資料傳輸的動作。

 若要檢視政策的詳細資訊，包括最新版本的 JSON 政策文件，請參閱《 *AWS 受管政策參考指南*》中的 [AmazonInspector2ManagedTelemetryPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ManagedTelemetryPolicy.html)。





## AWS 受管政策的 Amazon Inspector 更新
<a name="security-iam-awsmanpol-updates"></a>



檢視自此服務開始追蹤 Amazon Inspector AWS 受管政策更新以來的詳細資訊。如需此頁面變更的自動提醒，請訂閱 Amazon Inspector [文件歷史記錄](doc-history.md)頁面上的 RSS 摘要。




| 變更 | 描述 | Date | 
| --- | --- | --- | 
|   [AWSInspector2OrganizationsAccess](#security-iam-awsmanpol-AWSInspector2OrganizationsAccess) – 新政策   |   Amazon Inspector 已新增新的受管政策，授予透過 AWS Organizations 政策啟用和管理 Amazon Inspector 所需的許可。  | 2026 年 3 月 3 日 | 
|   [AmazonInspector2ManagedTelemetryPolicy](#security-iam-awsmanpol-AmazonInspector2ManagedTelemetryPolicy) – 新政策   |   Amazon Inspector 新增了新的受管政策，授予 Amazon Inspector 遙測操作的許可，允許服務收集和傳輸套件庫存資料以進行漏洞掃描。  | 2026 年 2 月 5 日 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html) – 現有政策的更新   |   Amazon Inspector 已新增允許 Amazon Inspector 描述防火牆中繼資料以進行網路連線能力分析的許可。此外，Amazon Inspector 已新增其他資源範圍，以允許 Amazon Inspector 建立、更新和啟動與 SSM 文件 的 SSM 關聯`AWS-ConfigureAWSPackage`。  | 2026 年 2 月 3 日 | 
|   [AmazonInspector2FullAccess\$1v2](#security-iam-awsmanpol-AmazonInspector2FullAccessV2) 和 [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) – 現有政策的更新   |   Amazon Inspector 已新增允許政策持有人檢視 Inspector 組織政策和委派組態的許可。這支援透過 AWS Organizations 政策進行 Inspector 啟用的集中式管理和可見性。  | 2025 年 11 月 14 日 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html) – 現有政策的更新   |   Amazon Inspector 已新增新的許可，允許 Amazon Inspector AWS Organizations 政策強制執行 Amazon Inspector 的啟用和停用。  | 2025 年 11 月 10 日 | 
|   [AmazonInspector2FullAccess\$1v2](#security-iam-awsmanpol-AmazonInspector2FullAccessV2) – 新政策   |   Amazon Inspector 已新增新的受管政策，提供對 Amazon Inspector 的完整存取權，以及對其他相關服務的存取權。  | 2025 年 7 月 3 日 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 現有政策的更新   |   Amazon Inspector 已新增允許 Amazon Inspector 描述 IP 地址和網際網路閘道的新許可。  | 2025 年 4 月 29 日 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 現有政策的更新   |   Amazon Inspector 新增了新的許可，允許唯讀存取 Amazon ECS 和 Amazon EKS 動作。  | 2025 年 3 月 25 日 | 
|   [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 現有政策的更新   |   Amazon Inspector 已新增允許 Amazon Inspector 傳回函數標籤的許可 AWS Lambda。  | 2024 年 7 月 31 日 | 
|   [AmazonInspector2FullAccess](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccess) – 現有政策的更新  |   Amazon Inspector 已新增許可，允許 Amazon Inspector 建立服務連結角色`AWSServiceRoleForAmazonInspector2Agentless`。這可讓使用者在啟用 Amazon Inspector 時執行[代理程式型掃描](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agent-based)和[無代理程式掃描](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agentless)。  | 2024 年 4 月 24 日 | 
|  [AmazonInspector2ManagedCisPolicy](#security-iam-awsmanpol-AmazonInspector2ManagedCisPolicy) – 新政策  |  Amazon Inspector 已新增新的受管政策，您可以將其做為執行個體描述檔的一部分，以允許在執行個體上進行 CIS 掃描。  | 2024 年 1 月 23 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 現有政策的更新  |  Amazon Inspector 已新增允許 Amazon Inspector 在目標執行個體上啟動 CIS 掃描的新許可。  | 2024 年 1 月 23 日 | 
|  [AmazonInspector2AgentlessServiceRolePolicy](using-service-linked-roles.md) – 新政策  |  Amazon Inspector 已新增服務連結角色政策，以允許無代理程式掃描 EC2 執行個體。  | 2023 年 11 月 27 日 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) – 現有政策的更新  |  Amazon Inspector 新增了新的許可，允許唯讀使用者擷取套件漏洞調查結果的漏洞情報詳細資訊。  | 2023 年 9 月 22 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 現有政策的更新  |  Amazon Inspector 新增了新的許可，允許 Amazon Inspector 掃描屬於 Elastic Load Balancing 目標群組的 Amazon EC2 執行個體的網路組態。  | 2023 年 8 月 31 日 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) – 現有政策的更新  |  Amazon Inspector 新增了新的許可，允許唯讀使用者匯出其資源的軟體物料清單 (SBOM)。  | 2023 年 6 月 29 日 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) – 現有政策的更新  |  Amazon Inspector 新增了新的許可，允許唯讀使用者擷取其帳戶的 Lambda 程式碼掃描問題清單加密設定的詳細資訊。  | 2023 年 6 月 13 日 | 
|  [AmazonInspector2FullAccess](#security-iam-awsmanpol-AmazonInspector2FullAccess) – 現有政策的更新  |  Amazon Inspector 已新增新的許可，允許使用者設定客戶受管 KMS 金鑰，在 Lambda 程式碼掃描的問題清單中加密程式碼。  | 2023 年 6 月 13 日 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) – 現有政策的更新  |  Amazon Inspector 新增了新的許可，允許唯讀使用者擷取其帳戶 Lambda 程式碼掃描狀態和調查結果的詳細資訊。  | 2023 年 5 月 2 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 現有政策的更新  |  Amazon Inspector 已新增新的許可，允許 Amazon Inspector 在您啟用 Lambda 掃描時，在您的帳戶中建立 AWS CloudTrail 服務連結頻道。這可讓 Amazon Inspector 監控您帳戶中的 CloudTrail 事件。  | 2023 年 4 月 30 日 | 
|  [AmazonInspector2FullAccess](#security-iam-awsmanpol-AmazonInspector2FullAccess) – 現有政策的更新  |  Amazon Inspector 新增了新的許可，允許使用者從 Lambda 程式碼掃描擷取程式碼漏洞問題清單的詳細資訊。  | 2023 年 4 月 21 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 現有政策的更新  |  Amazon Inspector 新增了新的許可，允許 Amazon Inspector 將客戶為 Amazon EC2 深度檢查定義的自訂路徑的相關資訊傳送給 Amazon EC2 Systems Manager。 Amazon EC2   | 2023 年 4 月 17 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 現有政策的更新  |  Amazon Inspector 已新增新的許可，允許 Amazon Inspector 在您啟用 Lambda 掃描時，在您的帳戶中建立 AWS CloudTrail 服務連結頻道。這可讓 Amazon Inspector 監控您帳戶中的 CloudTrail 事件。  | 2023 年 4 月 30 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 現有政策的更新  |  Amazon Inspector 新增了新的許可，允許 Amazon Inspector 請求掃描 AWS Lambda 函數中的開發人員程式碼，並從 Amazon CodeGuru Security 接收掃描資料。此外，Amazon Inspector 已新增檢閱 IAM 政策的許可。Amazon Inspector 會使用此資訊來掃描 Lambda 函數是否有程式碼漏洞。  | 2023 年 2 月 28 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 現有政策的更新  |  Amazon Inspector 已新增新陳述式，允許 Amazon Inspector 從 CloudWatch 擷取上次調用 AWS Lambda 函數的時間的相關資訊。Amazon Inspector 會使用此資訊，將掃描重點放在您環境中在過去 90 天內處於作用中狀態的 Lambda 函數。  | 2023 年 2 月 20 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 現有政策的更新  |  Amazon Inspector 已新增新的陳述式，允許 Amazon Inspector 擷取 AWS Lambda 函數的相關資訊，包括與每個函數相關聯的每個 layer 版本。Amazon Inspector 會使用此資訊來掃描 Lambda 函數是否有安全漏洞。  | 2022 年 11 月 28 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 現有政策的更新  |  Amazon Inspector 已新增動作，以允許 Amazon Inspector 描述 SSM 關聯執行。此外，Amazon Inspector 已新增其他資源範圍，以允許 Amazon Inspector 建立、更新、刪除和啟動與`AmazonInspector2`擁有 SSM 文件的 SSM 關聯。  | 2022 年 8 月 31 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) 現有政策的更新  |  Amazon Inspector 已更新政策的資源範圍，以允許 Amazon Inspector 收集其他 AWS 分割區中的軟體庫存。  | 2022 年 8 月 12 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 現有政策的更新  |  Amazon Inspector 已重組允許 Amazon Inspector 建立、刪除和更新 SSM 關聯之動作的資源範圍。  | 2022 年 8 月 10 日 | 
|  [AmazonInspector2ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) – 新政策  |  Amazon Inspector 新增了新的政策，以允許唯讀存取 Amazon Inspector 功能。  | 2022 年 1 月 21 日 | 
|  [AmazonInspector2FullAccess](#security-iam-awsmanpol-AmazonInspector2FullAccess) – 新政策  |  Amazon Inspector 新增了新的政策，以允許完整存取 Amazon Inspector 功能。  | 2021 年 11 月 29 日 | 
|  [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) – 新政策  |  Amazon Inspector 新增了新的政策，以允許 Amazon Inspector 代表您在其他 服務中執行動作。  | 2021 年 11 月 29 日 | 
|  Amazon Inspector 已開始追蹤變更  |  Amazon Inspector 開始追蹤其 AWS 受管政策的變更。  | 2021 年 11 月 29 日 | 