本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon Inspector 的服務連結角色許可
Amazon Inspector 使用名為 的受管政策AWSServiceRoleForAmazonInspector2
。此服務連結角色信任inspector2.amazonaws.com
服務擔任該角色。
名為 的角色的許可政策AmazonInspector2ServiceRolePolicy
允許 Amazon Inspector 執行下列任務:
-
使用 Amazon Elastic Compute Cloud (Amazon EC2) 動作來擷取執行個體和網路路徑的相關資訊。
-
使用 AWS Systems Manager 動作從 Amazon EC2 執行個體擷取庫存,以及從自訂路徑擷取第三方套件的相關資訊。
-
使用 AWS Systems Manager
SendCommand
動作來叫用目標執行個體的 CIS 掃描。 -
使用 Amazon Elastic Container Registry 動作來擷取容器映像的相關資訊。
-
使用 AWS Lambda 動作來擷取 Lambda 函數的相關資訊。
-
使用 AWS Organizations 動作來描述相關聯的帳戶。
-
使用 CloudWatch 動作擷取有關上次叫用 Lambda 函數的資訊。
-
使用選取 IAM 動作擷取 IAM 政策的相關資訊,這些政策可能會在 Lambda 程式碼中建立安全漏洞。
-
使用 Amazon Q 動作對 Lambda 函數中的程式碼執行掃描。Amazon Inspector 使用以下 Amazon Q 動作:
codeguru-security:CreateScan – 准許建立 Amazon Q; 掃描。
codeguru-security:GetScan – 准許擷取 Amazon Q 掃描中繼資料。
codeguru-security:ListFindings – 准許擷取 Amazon Q 產生的問題清單。
codeguru-security:DeleteScansByCategory – 准許 Amazon Q 刪除由 Amazon Inspector 啟動的掃描。
codeguru-security:BatchGetFindings – 准許擷取 Amazon Q 產生的一批特定問題清單。
使用選取 Elastic Load Balancing 動作,對屬於 Elastic Load Balancing 目標群組的 EC2 執行個體執行網路掃描。
使用 Amazon ECS 和 Amazon EKS 動作允許唯讀存取以檢視叢集和任務並描述任務。
注意
Amazon Inspector 不再使用 CodeGuru 執行 Lambda 掃描。 AWS 將於 2025 年 11 月 20 日停止對 CodeGuru 的支援。如需詳細資訊,請參閱 CodeGuru Security 的終止支援。Amazon Inspector 現在使用 Amazon Q 執行 Lambda 掃描,不需要本節所述的許可。
角色是使用下列許可政策來設定。