Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS kebijakan terkelola untuk Amazon Inspector
Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.
Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola pelanggan yang khusus untuk kasus penggunaan Anda.
Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.
Untuk informasi selengkapnya, lihat AWS kebijakan yang dikelola dalam Panduan Pengguna IAM.
AWS kebijakan terkelola: AmazonInspector2FullAccess
Anda dapat melampirkan kebijakan AmazonInspector2FullAccess
ke identitas IAM Anda.
Kebijakan ini memberikan izin administratif yang memungkinkan akses penuh ke Amazon Inspector.
Detail izin
Kebijakan ini mencakup izin berikut.
-
inspector2
— Memungkinkan akses penuh ke fungsionalitas Amazon Inspector. -
iam
— Memungkinkan Amazon Inspector untuk membuat peran terkait layanan dan.AWSServiceRoleForAmazonInspector2
AWSServiceRoleForAmazonInspector2Agentless
AWSServiceRoleForAmazonInspector2
Amazon Inspector diperlukan untuk melakukan operasi seperti mengambil informasi tentang instans Amazon EC2, repositori Amazon ECR, dan gambar kontainer. Amazon Inspector juga diperlukan untuk menganalisis jaringan VPC Anda dan menjelaskan akun yang terkait dengan organisasi Anda.AWSServiceRoleForAmazonInspector2Agentless
Amazon Inspector diperlukan untuk melakukan operasi, seperti mengambil informasi tentang instans Amazon EC2 Anda dan snapshot Amazon EBS. Ini juga diperlukan untuk mendekripsi snapshot Amazon EBS yang dienkripsi dengan kunci. AWS KMS Untuk informasi selengkapnya, lihat Menggunakan peran tertaut layanan untuk Amazon Inspector. -
organizations
— Memungkinkan administrator menggunakan Amazon Inspector untuk organisasi di. AWS Organizations Saat Anda mengaktifkan akses tepercaya untuk Amazon Inspector AWS Organizations, anggota akun administrator yang didelegasikan dapat mengelola setelan dan melihat temuan di seluruh organisasi mereka. -
codeguru-security
— Memungkinkan administrator menggunakan Amazon Inspector untuk mengambil cuplikan kode informasi dan mengubah pengaturan enkripsi untuk kode yang disimpan Security. CodeGuru Untuk informasi selengkapnya, lihat Enkripsi saat istirahat untuk kode dalam temuan Anda.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowFullAccessToInspectorApis", "Effect": "Allow", "Action": "inspector2:*", "Resource": "*" }, { "Sid": "AllowAccessToCodeGuruApis", "Effect": "Allow", "Action": [ "codeguru-security:BatchGetFindings", "codeguru-security:GetAccountConfiguration" ], "Resource": "*" }, { "Sid": "AllowAccessToCreateSlr", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": [ "agentless.inspector2.amazonaws.com", "inspector2.amazonaws.com" ] } } }, { "Sid": "AllowAccessToOrganizationApis", "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:RegisterDelegatedAdministrator", "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:DescribeOrganization" ], "Resource": "*" } ] }
AWS kebijakan terkelola: AmazonInspector2ReadOnlyAccess
Anda dapat melampirkan kebijakan AmazonInspector2ReadOnlyAccess
ke identitas IAM Anda.
Kebijakan ini memberikan izin yang memungkinkan akses hanya-baca ke Amazon Inspector.
Detail izin
Kebijakan ini mencakup izin berikut.
-
inspector2
— Memungkinkan akses read-only ke fungsionalitas Amazon Inspector. -
organizations
— Memungkinkan detail tentang cakupan Amazon Inspector untuk organisasi yang akan AWS Organizations dilihat. -
codeguru-security
— Memungkinkan cuplikan kode diambil dari Keamanan. CodeGuru Juga memungkinkan pengaturan enkripsi untuk kode Anda yang disimpan di CodeGuru Keamanan untuk dilihat.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:ListDelegatedAdministrators", "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:DescribeOrganization", "inspector2:BatchGet*", "inspector2:List*", "inspector2:Describe*", "inspector2:Get*", "inspector2:Search*", "codeguru-security:BatchGetFindings", "codeguru-security:GetAccountConfiguration" ], "Resource": "*" } ] }
AWS kebijakan terkelola: AmazonInspector2ManagedCisPolicy
Anda dapat melampirkan AmazonInspector2ManagedCisPolicy
kebijakan ke entitas IAM Anda. Kebijakan ini harus dilampirkan ke peran yang memberikan izin ke instans Amazon EC2 Anda untuk menjalankan pemindaian CIS instance. Anda dapat menggunakan peran IAM untuk mengelola kredensyal sementara untuk aplikasi yang berjalan pada instans EC2 dan membuat AWS CLI atau permintaan API. AWS Cara ini lebih dianjurkan daripada menyimpan kunci akses dalam instans EC2. Untuk menetapkan AWS peran ke instans EC2 dan membuatnya tersedia untuk semua aplikasinya, Anda membuat profil instance yang dilampirkan ke instance. Profil instans berisi peran dan memungkinkan program yang berjalan di instans EC2 mendapatkan kredensial sementara. Untuk informasi selengkapnya, lihat Menggunakan peran IAM untuk memberikan izin ke aplikasi yang berjalan dalam instans Amazon EC2 dalam Panduan Pengguna IAM.
Detail izin
Kebijakan ini mencakup izin berikut.
-
inspector2
— Memungkinkan akses ke tindakan yang digunakan untuk menjalankan pemindaian CIS.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "inspector2:StartCisSession", "inspector2:StopCisSession", "inspector2:SendCisSessionTelemetry", "inspector2:SendCisSessionHealth" ], "Resource": "*", } ] }
AWS kebijakan terkelola: AmazonInspector2ServiceRolePolicy
Anda tidak dapat melampirkan kebijakan AmazonInspector2ServiceRolePolicy
ke entitas IAM Anda. Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan Amazon Inspector melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran tertaut layanan untuk Amazon Inspector.
AWS kebijakan terkelola: AmazonInspector2AgentlessServiceRolePolicy
Anda tidak dapat melampirkan kebijakan AmazonInspector2AgentlessServiceRolePolicy
ke entitas IAM Anda. Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan Amazon Inspector melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran tertaut layanan untuk Amazon Inspector.
Amazon Inspector memperbarui kebijakan terkelola AWS
Lihat detail tentang pembaruan kebijakan AWS terkelola untuk Amazon Inspector sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman riwayat Dokumen Amazon Inspector.
Perubahan | Deskripsi | Tanggal |
---|---|---|
AmazonInspector2 FullAccess - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan izin yang memungkinkan Amazon Inspector membuat peran terkait layanan. |
April 24, 2024 |
AmazonInspector2 ManagedCisPolicy — Kebijakan baru |
Amazon Inspector telah menambahkan kebijakan terkelola baru yang dapat Anda gunakan sebagai bagian dari profil instans untuk mengizinkan pemindaian CIS pada instans. |
23 Januari 2024 |
AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan izin baru yang memungkinkan Amazon Inspector untuk memulai pemindaian CIS pada instance target. |
23 Januari 2024 |
AmazonInspector2 AgentlessServiceRolePolicy — Kebijakan baru |
Amazon Inspector telah menambahkan kebijakan peran terkait layanan baru untuk memungkinkan pemindaian instans EC2 tanpa agen. |
27 November 2023 |
AmazonInspector2 ReadOnlyAccess - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan izin baru yang memungkinkan pengguna hanya-baca untuk mengambil detail intelijen kerentanan untuk temuan kerentanan paket. |
September 22, 2023 |
AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan izin baru yang memungkinkan Amazon Inspector memindai konfigurasi jaringan instans Amazon EC2 yang merupakan bagian dari grup target Elastic Load Balancing. |
31 Agustus 2023 |
AmazonInspector2 ReadOnlyAccess - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan izin baru yang memungkinkan pengguna read-only untuk mengekspor Software Bill of Materials (SBOM) untuk sumber daya mereka. |
29 Juni 2023 |
AmazonInspector2 ReadOnlyAccess - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan izin baru yang memungkinkan pengguna hanya-baca untuk mengambil detail pengaturan enkripsi untuk temuan pemindaian kode Lambda untuk akun mereka. |
13 Juni 2023 |
AmazonInspector2 FullAccess - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan izin baru yang memungkinkan pengguna mengonfigurasi kunci KMS yang dikelola pelanggan untuk mengenkripsi kode dalam temuan dari pemindaian kode Lambda. |
13 Juni 2023 |
AmazonInspector2 ReadOnlyAccess - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan izin baru yang memungkinkan pengguna hanya-baca untuk mengambil detail status pemindaian kode Lambda dan temuan untuk akun mereka. |
02 Mei 2023 |
AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan izin baru yang memungkinkan Amazon Inspector membuat saluran AWS CloudTrail terkait layanan di akun Anda saat Anda mengaktifkan pemindaian Lambda. Hal ini memungkinkan Amazon Inspector untuk memantau CloudTrail peristiwa di akun Anda. |
April 30, 2023 |
AmazonInspector2 FullAccess - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan izin baru yang memungkinkan pengguna untuk mengambil rincian temuan kerentanan kode dari pemindaian kode Lambda. |
April 21, 2023 |
AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan izin baru yang memungkinkan Amazon Inspector mengirim informasi ke Amazon EC2 Systems Manager tentang jalur khusus yang telah ditentukan pelanggan untuk inspeksi mendalam Amazon EC2. |
17 April 2023 |
AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan izin baru yang memungkinkan Amazon Inspector membuat saluran AWS CloudTrail terkait layanan di akun Anda saat Anda mengaktifkan pemindaian Lambda. Hal ini memungkinkan Amazon Inspector untuk memantau CloudTrail peristiwa di akun Anda. |
April 30, 2023 |
AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan izin baru yang memungkinkan Amazon Inspector untuk meminta pemindaian kode pengembang dalam AWS Lambda fungsi, dan menerima data pemindaian dari Amazon Security. CodeGuru Selain itu, Amazon Inspector telah menambahkan izin untuk meninjau kebijakan IAM. Amazon Inspector menggunakan informasi ini untuk memindai fungsi Lambda untuk kerentanan kode. |
28 Februari 2023 |
AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan pernyataan baru yang memungkinkan Amazon Inspector untuk mengambil informasi CloudWatch dari tentang kapan AWS Lambda fungsi terakhir dipanggil. Amazon Inspector menggunakan informasi ini untuk memfokuskan pemindaian pada fungsi Lambda di lingkungan Anda yang telah aktif dalam 90 hari terakhir. |
Februari 20, 2023 |
AmazonInspector2 ServiceRolePolicy - Pembaruan kebijakan yang ada |
Amazon Inspector telah menambahkan pernyataan baru yang memungkinkan Amazon Inspector untuk mengambil informasi AWS Lambda tentang fungsi, termasuk setiap versi lapisan yang terkait dengan setiap fungsi. Amazon Inspector menggunakan informasi ini untuk memindai fungsi Lambda untuk kerentanan keamanan. |
28 November 2022 |
AmazonInspector2 ServiceRolePolicy - Pembaruan untuk kebijakan yang ada |
Amazon Inspector telah menambahkan tindakan baru untuk memungkinkan Amazon Inspector menggambarkan eksekusi asosiasi SSM. Selain itu, Amazon Inspector telah menambahkan pelingkupan sumber daya tambahan untuk memungkinkan Amazon Inspector membuat, memperbarui, menghapus, dan memulai asosiasi SSM dengan dokumen SSM yang dimiliki. |
31 Agustus 2022 |
AmazonInspector2 ServiceRolePolicy Pembaruan kebijakan yang ada |
Amazon Inspector telah memperbarui pelingkupan sumber daya kebijakan untuk memungkinkan Amazon Inspector mengumpulkan inventaris perangkat lunak di partisi lain. AWS |
12 Agustus 2022 |
AmazonInspector2 ServiceRolePolicy - Pembaruan untuk kebijakan yang ada |
Amazon Inspector telah merestrukturisasi pelingkupan sumber daya dari tindakan yang memungkinkan Amazon Inspector membuat, menghapus, dan memperbarui asosiasi SSM. |
Agustus 10, 2022 |
AmazonInspector2 ReadOnlyAccess — Kebijakan baru |
Amazon Inspector menambahkan kebijakan baru untuk mengizinkan akses hanya-baca ke fungsionalitas Amazon Inspector. |
Januari 21, 2022 |
AmazonInspector2 FullAccess — Kebijakan baru |
Amazon Inspector menambahkan kebijakan baru untuk memungkinkan akses penuh ke fungsionalitas Amazon Inspector. |
29 November 2021 |
AmazonInspector2 ServiceRolePolicy — Kebijakan baru |
Amazon Inspector menambahkan kebijakan baru untuk mengizinkan Amazon Inspector melakukan tindakan di layanan lain atas nama Anda. |
29 November 2021 |
Amazon Inspector mulai melacak perubahan |
Amazon Inspector mulai melacak perubahan untuk kebijakan yang AWS dikelola. |
29 November 2021 |