Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per Amazon Inspector
Una politica AWS gestita è una politica autonoma creata e amministrata da. AWS AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.
Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove API operazioni per i servizi esistenti.
Per ulteriori informazioni, consulta le politiche AWS gestite nella Guida IAM per l'utente.
AWS politica gestita: AmazonInspector2FullAccess
Puoi allegare la AmazonInspector2FullAccess
politica alle tue IAM identità.
Questa politica concede autorizzazioni amministrative che consentono l'accesso completo ad Amazon Inspector.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
inspector2
— Consente l'accesso completo alle funzionalità di Amazon Inspector. -
iam
— Consente ad Amazon Inspector di creare ruoli collegati ai servizi e.AWSServiceRoleForAmazonInspector2
AWSServiceRoleForAmazonInspector2Agentless
AWSServiceRoleForAmazonInspector2
è necessario per Amazon Inspector per eseguire operazioni come il recupero di informazioni sulle EC2 istanze Amazon, i repository ECR Amazon e le immagini dei contenitori. È inoltre necessario che Amazon Inspector analizzi la tua VPC rete e descriva gli account associati alla tua organizzazione.AWSServiceRoleForAmazonInspector2Agentless
è necessario per consentire ad Amazon Inspector di eseguire operazioni, come il recupero di informazioni sulle EC2 istanze Amazon e sugli snapshot di Amazon. EBS È inoltre necessario decrittografare le EBS istantanee di Amazon crittografate con chiavi. AWS KMS Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Amazon Inspector. -
organizations
— Consente agli amministratori di utilizzare Amazon Inspector per un'organizzazione in. AWS Organizations Quando attivi l'accesso affidabile per Amazon Inspector in AWS Organizations, i membri dell'account amministratore delegato possono gestire le impostazioni e visualizzare i risultati in tutta l'organizzazione. -
codeguru-security
— Consente agli amministratori di utilizzare Amazon Inspector per recuperare frammenti di codice informativo e modificare le impostazioni di crittografia per il codice archiviato da Security. CodeGuru Per ulteriori informazioni, consulta Crittografia inattiva per il codice contenuto nei risultati.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowFullAccessToInspectorApis", "Effect": "Allow", "Action": "inspector2:*", "Resource": "*" }, { "Sid": "AllowAccessToCodeGuruApis", "Effect": "Allow", "Action": [ "codeguru-security:BatchGetFindings", "codeguru-security:GetAccountConfiguration" ], "Resource": "*" }, { "Sid": "AllowAccessToCreateSlr", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": [ "agentless.inspector2.amazonaws.com", "inspector2.amazonaws.com" ] } } }, { "Sid": "AllowAccessToOrganizationApis", "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:RegisterDelegatedAdministrator", "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:DescribeOrganization" ], "Resource": "*" } ] }
AWS politica gestita: AmazonInspector2ReadOnlyAccess
Puoi allegare la AmazonInspector2ReadOnlyAccess
politica alle tue IAM identità.
Questa politica concede autorizzazioni che consentono l'accesso in sola lettura ad Amazon Inspector.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
inspector2
— Consente l'accesso in sola lettura alle funzionalità di Amazon Inspector. -
organizations
— Consente di visualizzare i dettagli sulla copertura di Amazon Inspector per un'organizzazione. AWS Organizations -
codeguru-security
— Consente di recuperare frammenti di codice da Security. CodeGuru Consente inoltre di visualizzare le impostazioni di crittografia per il codice memorizzato in CodeGuru Security.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:DescribeOrganization", "inspector2:BatchGet*", "inspector2:List*", "inspector2:Describe*", "inspector2:Get*", "inspector2:Search*", "codeguru-security:BatchGetFindings", "codeguru-security:GetAccountConfiguration" ], "Resource": "*" } ] }
AWS politica gestita: AmazonInspector2ManagedCisPolicy
Puoi allegare la AmazonInspector2ManagedCisPolicy
politica alle tue IAM entità. Questa politica deve essere associata a un ruolo che concede le autorizzazioni alle tue EC2 istanze Amazon per eseguire CIS scansioni dell'istanza. Puoi utilizzare un IAM ruolo per gestire le credenziali temporanee per le applicazioni in esecuzione su un'EC2istanza e che effettuano o richiedono. AWS CLI AWS API Ciò è preferibile alla memorizzazione delle chiavi di accesso all'interno dell'EC2istanza. Per assegnare un AWS ruolo a un'EC2istanza e renderlo disponibile per tutte le sue applicazioni, create un profilo di istanza collegato all'istanza. Un profilo di istanza contiene il ruolo e consente ai programmi in esecuzione sull'EC2istanza di ottenere credenziali temporanee. Per ulteriori informazioni, consulta Usare un IAM ruolo per concedere le autorizzazioni alle applicazioni in esecuzione su EC2 istanze Amazon nella Guida per l'IAMutente.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
inspector2
— Consente l'accesso alle azioni utilizzate per eseguire CIS le scansioni.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "inspector2:StartCisSession", "inspector2:StopCisSession", "inspector2:SendCisSessionTelemetry", "inspector2:SendCisSessionHealth" ], "Resource": "*", } ] }
AWS politica gestita: AmazonInspector2ServiceRolePolicy
Non puoi allegare la AmazonInspector2ServiceRolePolicy
politica alle tue IAM entità. Questa policy è associata a un ruolo collegato al servizio che consente ad Amazon Inspector di eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Amazon Inspector.
AWS politica gestita: AmazonInspector2AgentlessServiceRolePolicy
Non puoi allegare la AmazonInspector2AgentlessServiceRolePolicy
politica alle tue IAM entità. Questa policy è associata a un ruolo collegato al servizio che consente ad Amazon Inspector di eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Amazon Inspector.
Amazon Inspector si aggiorna alle AWS politiche gestite
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Amazon Inspector da quando questo servizio ha iniziato a tracciare queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al RSS feed nella pagina della cronologia dei documenti di Amazon Inspector.
Modifica | Descrizione | Data |
---|---|---|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ad Amazon Inspector di restituire i tag di funzione. AWS Lambda |
31 luglio 2024 |
AmazonInspector2 FullAccess — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto autorizzazioni che consentono ad Amazon Inspector di creare il ruolo collegato al servizio. |
24 aprile 2024 |
AmazonInspector2 ManagedCisPolicy — Nuova politica |
Amazon Inspector ha aggiunto una nuova policy gestita che puoi utilizzare come parte di un profilo di istanza per consentire le CIS scansioni su un'istanza. |
23 gennaio 2024 |
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ad Amazon Inspector di avviare CIS scansioni su istanze di destinazione. |
23 gennaio 2024 |
AmazonInspector2 AgentlessServiceRolePolicy — Nuova politica |
Amazon Inspector ha aggiunto una nuova politica relativa ai ruoli collegati ai servizi per consentire la scansione dell'istanza senza agenti. EC2 |
27 novembre 2023 |
AmazonInspector2 ReadOnlyAccess — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono agli utenti di sola lettura di recuperare i dettagli di vulnerability intelligence per rilevare le vulnerabilità dei pacchetti. |
22 settembre 2023 |
AmazonInspector2 — Aggiornamenti a una policy esistente ServiceRolePolicy |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ad Amazon Inspector di scansionare le configurazioni di rete delle EC2 istanze Amazon che fanno parte dei gruppi target di Elastic Load Balancing. |
31 agosto 2023 |
AmazonInspector2 ReadOnlyAccess — Aggiornamenti a una policy esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono agli utenti di sola lettura di esportare Software Bill of Materials () SBOM per le proprie risorse. |
29 giugno 2023 |
AmazonInspector2 ReadOnlyAccess — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono agli utenti di sola lettura di recuperare i dettagli delle impostazioni di crittografia per i risultati della scansione del codice Lambda per il proprio account. |
13 giugno 2023 |
AmazonInspector2 FullAccess — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono agli utenti di configurare una KMS chiave gestita dal cliente per crittografare il codice nei risultati della scansione del codice Lambda. |
13 giugno 2023 |
AmazonInspector2 ReadOnlyAccess — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono agli utenti di sola lettura di recuperare i dettagli dello stato e dei risultati della scansione del codice Lambda per il proprio account. |
02 maggio 2023 |
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ad Amazon Inspector di creare canali AWS CloudTrail collegati ai servizi nel tuo account quando attivi la scansione Lambda. Ciò consente ad Amazon Inspector di monitorare CloudTrail gli eventi nel tuo account. |
30 aprile 2023 |
AmazonInspector2 FullAccess — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono agli utenti di recuperare i dettagli delle vulnerabilità del codice rilevate dalla scansione del codice Lambda. |
21 aprile 2023 |
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ad Amazon Inspector di inviare informazioni ad Amazon EC2 Systems Manager sui percorsi personalizzati definiti da un cliente per Amazon Deep Inspector. EC2 |
17 aprile 2023 |
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ad Amazon Inspector di creare canali AWS CloudTrail collegati ai servizi nel tuo account quando attivi la scansione Lambda. Ciò consente ad Amazon Inspector di monitorare CloudTrail gli eventi nel tuo account. |
30 aprile 2023 |
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ad Amazon Inspector di richiedere scansioni del codice di sviluppo nelle AWS Lambda funzioni e ricevere dati di scansione da Amazon Security. CodeGuru Inoltre, Amazon Inspector ha aggiunto le autorizzazioni per la revisione delle politiche. IAM Amazon Inspector utilizza queste informazioni per scansionare le funzioni Lambda alla ricerca di vulnerabilità del codice. |
28 febbraio 2023 |
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto una nuova istruzione che consente ad Amazon Inspector di recuperare informazioni CloudWatch sull'ultima volta che AWS Lambda una funzione è stata richiamata. Amazon Inspector utilizza queste informazioni per concentrare le scansioni sulle funzioni Lambda del tuo ambiente che sono state attive negli ultimi 90 giorni. |
20 febbraio 2023 |
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto una nuova dichiarazione che consente ad Amazon Inspector di recuperare informazioni AWS Lambda sulle funzioni, inclusa ogni versione di livello associata a ciascuna funzione. Amazon Inspector utilizza queste informazioni per scansionare le funzioni Lambda alla ricerca di vulnerabilità di sicurezza. |
28 novembre 2022 |
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto una nuova azione per consentire ad Amazon Inspector di descrivere le esecuzioni delle associazioni. SSM Inoltre, Amazon Inspector ha aggiunto un ulteriore ambito delle risorse per consentire ad Amazon Inspector di creare, aggiornare, eliminare e avviare SSM associazioni con documenti di proprietà. |
31 agosto 2022 |
AmazonInspector2 ServiceRolePolicy Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiornato l'ambito delle risorse della policy per consentire ad Amazon Inspector di raccogliere l'inventario del software in altre partizioni. AWS |
12 agosto 2022 |
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha ristrutturato l'ambito delle risorse delle azioni che consentono ad Amazon Inspector di creare, eliminare e aggiornare le associazioni. SSM |
10 agosto 2022 |
Amazon Inspector ha aggiunto una nuova policy per consentire l'accesso in sola lettura alle funzionalità di Amazon Inspector. |
21 gennaio 2022 | |
Amazon Inspector ha aggiunto una nuova policy per consentire l'accesso completo alle funzionalità di Amazon Inspector. |
29 novembre 2021 | |
Amazon Inspector ha aggiunto una nuova politica per consentire ad Amazon Inspector di eseguire azioni in altri servizi per tuo conto. |
29 novembre 2021 | |
Amazon Inspector ha iniziato a tracciare le modifiche |
Amazon Inspector ha iniziato a tracciare le modifiche per le sue politiche AWS gestite. |
29 novembre 2021 |