As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Permissões de perfil vinculadas ao serviço para verificações sem agente do Amazon Inspector
A verificação sem agente do Amazon Inspector usa o perfil vinculado ao serviço chamada AWSServiceRoleForAmazonInspector2Agentless
. Essa SLR permite que o Amazon Inspector crie um snapshot de volume do Amazon EBS na conta e acesse os dados desse snapshot. Essa função vinculada a serviços confia no serviço agentless.inspector2.amazonaws.com
para assumir a função.
Importante
As declarações nesta função vinculada ao serviço impedem que o Amazon Inspector execute escaneamentos sem agente em EC2 qualquer instância que você tenha excluído dos escaneamentos usando a tag. InspectorEc2Exclusion
Além disso, as instruções impedem que o Amazon Inspector acesse dados criptografados de um volume quando a chave KMS usada para criptografá-lo tiver a tag InspectorEc2Exclusion
. Para obter mais informações, consulte Excluir instâncias das verificações do Amazon Inspector.
A política de permissões para a função, que é chamda de AmazonInspector2AgentlessServiceRolePolicy
, permite que o Amazon Inspector execute tarefas como:
-
Use as ações do Amazon Elastic Compute Cloud (Amazon EC2) para recuperar informações sobre suas EC2 instâncias, volumes e snapshots.
Use as ações de EC2 marcação da Amazon para marcar instantâneos para digitalizações com a
InspectorScan
chave de tag.Use as ações de EC2 snapshot da Amazon para criar instantâneos, marcá-los com a chave de
InspectorScan
tag e, em seguida, excluir instantâneos de volumes do Amazon EBS que foram marcados com a chave de tag.InspectorScan
-
Use ações do Amazon EBS para recuperar informações de snapshots marcados com a chave de tag
InspectorScan
. Use ações de AWS KMS descriptografia selecionadas para descriptografar instantâneos criptografados com chaves gerenciadas pelo cliente. AWS KMS O Amazon Inspector não descriptografa snapshots quando a chave KMS usada para criptografá-los é marcada com a tag
InspectorEc2Exclusion
.
A função está configurada com a seguinte política de permissões: