本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon Inspector 的服务相关角色权限
Amazon Inspector 使用名为的托管策略AWSServiceRoleForAmazonInspector2
。该服务相关角色信任 inspector2.amazonaws.com
服务担任该角色。
该角色的权限策略名为 AmazonInspector2ServiceRolePolicy
,允许 Amazon Inspector 执行以下任务:
-
使用亚马逊弹性计算云 (Amazon EC2) 操作来检索有关您的实例和网络路径的信息。
-
使用 Amazon Systems Manager 操作从您的 Amazon EC2 实例中检索库存,并从自定义路径中检索有关第三方包裹的信息。
-
使用 Amazon Systems Manager
SendCommand
操作调用目标实例的 CIS 扫描。 -
使用 Amazon Elastic Container Registry 操作检索有关您的容器映像的信息。
-
使用 Amazon Lambda 操作来检索有关您的 Lambda 函数的信息。
-
使用 Amazon Organizations 操作来描述关联的账户。
-
使用 CloudWatch 操作来检索有关上次调用 Lambda 函数的时间的信息。
-
使用“选择 IAM”操作检索可能在您的 Lambda 代码中造成安全脆弱性的 IAM policy 的相关信息。
-
使用 CodeGuru 安全操作对 Lambda 函数中的代码执行扫描。Amazon Inspector 使用以下 CodeGuru 安全操作:
codeguru-security: CreateScan — 授予创建安全扫描的权限。 CodeGuru
codeguru-security:GetScan — 授予检索 CodeGuru 安全扫描元数据的权限。
codeguru-security:ListFindings — 授予检索安全部门生成的发现结果的权限。 CodeGuru
codeguru-security:DeleteScansByCategory — 授予安全部门删除由 Amazon Insp CodeGuru ector 启动的扫描的权限。
codeguru-security:BatchGetFindings — 授予检索 Security 生成的一批特定发现的权限。 CodeGuru
使用选择 Elastic Load Balancing 操作对属于 Elastic Load Balancing 目标组的 EC2 实例执行网络扫描。
使用 Amazon ECS 和 Amazon EKS 操作允许只读访问权限来查看集群和任务以及描述任务。
该角色使用以下权限策略进行配置: