Avis de fin de support : le 20 mai 2026, le support d'Amazon Inspector Classic AWS prendra fin. Après le 20 mai 2026, vous ne pourrez plus accéder à la console Amazon Inspector Classic ni aux ressources Amazon Inspector Classic. Amazon Inspector Classic n'est plus disponible pour les nouveaux comptes et les comptes qui n'ont pas fait l'objet d'une évaluation au cours des 6 derniers mois. Pour tous les autres comptes, l'accès restera valide jusqu'au 20 mai 2026, après quoi vous ne pourrez plus accéder à la console Amazon Inspector Classic ni aux ressources Amazon Inspector Classic. Pour plus d'informations, consultez la page de fin de support d'Amazon Inspector Classic.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Comment Amazon Inspector Classic fonctionne avec IAM
Avant d'utiliser IAM pour gérer l'accès à Amazon Inspector, découvrez quelles fonctionnalités IAM peuvent être utilisées avec Amazon Inspector.
Fonctionnalité IAM | Assistance Amazon Inspector |
---|---|
Oui |
|
Non |
|
Oui |
|
Oui |
|
Oui |
|
Non |
|
Partielle |
|
Oui |
|
Oui |
|
Non |
|
Oui |
Pour obtenir une vue d'ensemble de la façon dont Amazon Inspector et les autres AWS services fonctionnent avec la plupart des fonctionnalités IAM, consultez les AWS services compatibles avec IAM dans le guide de l'utilisateur IAM.
Politiques basées sur l'identité pour Amazon Inspector
Prend en charge les politiques basées sur l’identité : oui
Les politiques basées sur l’identité sont des documents de politique d’autorisations JSON que vous pouvez attacher à une identité telle qu’un utilisateur, un groupe d’utilisateurs ou un rôle IAM. Ces politiques contrôlent quel type d’actions des utilisateurs et des rôles peuvent exécuter, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez Définition d’autorisations IAM personnalisées avec des politiques gérées par le client dans le Guide de l’utilisateur IAM.
Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Vous ne pouvez pas spécifier le principal dans une politique basée sur une identité, car celle-ci s’applique à l’utilisateur ou au rôle auquel elle est attachée. Pour découvrir tous les éléments que vous utilisez dans une politique JSON, consultez Références des éléments de politique JSON IAM dans le Guide de l’utilisateur IAM.
Exemples de politiques basées sur l'identité pour Amazon Inspector
Pour consulter des exemples de politiques basées sur l'identité d'Amazon Inspector, consultez. Exemples de politiques basées sur l'identité pour Amazon Inspector Classic
Politiques basées sur les ressources dans Amazon Inspector
Prend en charge les politiques basées sur les ressources : non
Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Par exemple, les politiques de confiance de rôle IAM et les politiques de compartiment Amazon S3 sont des politiques basées sur les ressources. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Pour la ressource dans laquelle se trouve la politique, cette dernière définit quel type d’actions un principal spécifié peut effectuer sur cette ressource et dans quelles conditions. Vous devez spécifier un principal dans une politique basée sur les ressources. Les principaux peuvent inclure des comptes, des utilisateurs, des rôles, des utilisateurs fédérés ou. Services AWS
Pour permettre un accès intercompte, vous pouvez spécifier un compte entier ou des entités IAM dans un autre compte en tant que principal dans une politique basée sur les ressources. L’ajout d’un principal intercompte à une politique basée sur les ressources ne représente qu’une partie de l’instauration de la relation d’approbation. Lorsque le principal et la ressource sont différents Comptes AWS, un administrateur IAM du compte sécurisé doit également accorder à l'entité principale (utilisateur ou rôle) l'autorisation d'accéder à la ressource. Pour ce faire, il attache une politique basée sur une identité à l’entité. Toutefois, si une politique basée sur des ressources accorde l’accès à un principal dans le même compte, aucune autre politique basée sur l’identité n’est requise. Pour plus d’informations, consultez Accès intercompte aux ressources dans IAM dans le Guide de l’utilisateur IAM.
Actions politiques pour Amazon Inspector
Prend en charge les actions de politique : oui
Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel principal peut effectuer des actions sur quelles ressources et dans quelles conditions.
L’élément Action
d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Les actions de stratégie portent généralement le même nom que l'opération AWS d'API associée. Il existe quelques exceptions, telles que les actions avec autorisations uniquement qui n’ont pas d’opération API correspondante. Certaines opérations nécessitent également plusieurs actions dans une politique. Ces actions supplémentaires sont nommées actions dépendantes.
Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.
Pour consulter la liste des actions Amazon Inspector, consultez la section Actions définies par Amazon Inspector Classic dans le Service Authorization Reference.
Les actions politiques dans Amazon Inspector utilisent le préfixe suivant avant l'action :
inspector
Pour indiquer plusieurs actions dans une seule déclaration, séparez-les par des virgules.
"Action": [ "inspector:
action1
", "inspector:action2
" ]
La stratégie d'autorisation suivante accorde des autorisations à l'utilisateur pour exécuter toutes les opérations commençant par Describe
et List
. Ces opérations affichent des informations sur une ressource Amazon Inspector, telles qu'un objectif d'évaluation ou un résultat. Le caractère générique (*) dans l'Resource
élément indique que les opérations sont autorisées pour toutes les ressources Amazon Inspector détenues par le compte :
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action": [ "inspector:Describe*", "inspector:List*" ], "Resource":"*" } ] }