Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per Amazon Inspector
Una politica AWS gestita è una politica autonoma creata e amministrata da. AWS AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Si consiglia pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i propri casi d'uso.
Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.
Per ulteriori informazioni, consultare Policy gestite da AWS nella Guida per l'utente di IAM.
AWS politica gestita: AmazonInspector2FullAccess_v2
È possibile allegare la policy AmazonInspector2FullAccess_v2 alle identità IAM.
Questa politica garantisce l'accesso completo ad Amazon Inspector e l'accesso ad altri servizi correlati.
Dettagli delle autorizzazioni
Questa policy include le seguenti autorizzazioni:
-
inspector2— Consente l'accesso completo ad Amazon Inspector APIs. -
codeguru-security— Consente agli amministratori di recuperare i risultati di sicurezza e le impostazioni di configurazione per un account. -
iam— Consente ad Amazon Inspector di creare ruoli collegati ai servizi e.AWSServiceRoleForAmazonInspector2AWSServiceRoleForAmazonInspector2AgentlessAWSServiceRoleForAmazonInspector2è necessario per Amazon Inspector per eseguire operazioni come il recupero di informazioni sulle istanze Amazon EC2, i repository Amazon ECR e le immagini dei contenitori Amazon ECR. È inoltre necessario decrittografare gli snapshot di Amazon EBS crittografati con chiavi. AWS KMS Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Amazon Inspector. -
organizations—AllowServicePrincipalBasedAccessToOrganizationApisconsente solo ai responsabili del servizio di creare ruoli collegati ai servizi per Account AWS, registrarne uno Account AWS come amministratore delegato per un'organizzazione ed elencare gli amministratori delegati di un'organizzazione.AllowOrganizationalBasedAccessToOrganizationApisconsente al titolare della polizza di recuperare informazioni, in particolare a livello di risorsa, su un'unità organizzativa. ARNsAllowAccountsBasedAccessToOrganizationApisconsente al titolare della polizza di recuperare informazioni, in particolare a livello di risorsa, su un. ARNs Account AWSAllowAccessToOrganizationApisconsente al titolare della polizza di visualizzare le informazioni Servizi AWS integrate con un'organizzazione e con l'organizzazione. La politica consente di elencare le politiche organizzative di Inspector filtrando in base ai tipi di criteri di Inspector, di visualizzare le politiche delle risorse di delega stabilite dagli account di gestione e di visualizzare le politiche di Inspector efficaci applicate agli account.
Nota
Amazon Inspector non esegue più scansioni CodeGuru Lambda. AWS interromperà il supporto il 20 CodeGuru novembre 2025. Per ulteriori informazioni, consulta Fine del supporto per la CodeGuru sicurezza. Amazon Inspector ora utilizza Amazon Q per eseguire scansioni Lambda e non richiede le autorizzazioni descritte in questa sezione.
Per esaminare le autorizzazioni per questa politica, consulta AmazonInspector2 FullAccess _v2 nella Managed Policy Reference Guide.AWS
AWS politica gestita: AWSInspector2OrganizationsAccess
È possibile allegare la policy AWSInspector2OrganizationsAccess alle identità IAM.
Questa politica concede le autorizzazioni amministrative per abilitare e gestire Amazon Inspector per un'organizzazione in. AWS Organizations Le autorizzazioni per questa politica consentono all'account di gestione dell'organizzazione di designare l'account amministratore delegato per Amazon Inspector. Consentono inoltre all'account amministratore delegato di abilitare gli account dell'organizzazione come account membro.
Questa politica fornisce solo le autorizzazioni per. AWS Organizations L'account di gestione dell'organizzazione e l'account amministratore delegato richiedono inoltre le autorizzazioni per le azioni associate. Queste autorizzazioni possono essere concesse utilizzando la politica gestitaAmazonInspector2FullAccess_v2.
Dettagli delle autorizzazioni
Questa policy include le seguenti autorizzazioni:
-
organizations:ListAccounts— Consente ai responsabili di recuperare l'elenco degli account che fanno parte di un'organizzazione. -
organizations:DescribeOrganization— Consente ai dirigenti di recuperare informazioni sull'organizzazione. -
organizations:ListRoots— Consente ai dirigenti di elencare la radice di un'organizzazione. -
organizations:ListDelegatedAdministrators— Consente ai dirigenti di elencare l'amministratore delegato di un'organizzazione. -
organizations:ListAWSServiceAccessForOrganization— Consente ai dirigenti di elencare le informazioni utilizzate da un' Servizi AWS organizzazione. -
organizations:ListOrganizationalUnitsForParent— Consente ai responsabili di elencare le unità organizzative (OU) secondarie di un'unità organizzativa principale. -
organizations:ListAccountsForParent— Consente ai responsabili di elencare gli account secondari di un'unità organizzativa principale. -
organizations:ListParents— Elenca le unità principali o organizzative (OUs) che fungono da elemento principale dell'unità organizzativa o dell'account figlio specificato. -
organizations:DescribeAccount: consente ai principali di recuperare informazioni su un account nell'organizzazione. -
organizations:DescribeOrganizationalUnit— Consente ai responsabili di recuperare informazioni su un'unità organizzativa all'interno dell'organizzazione. -
organizations:ListPolicies— Recupera l'elenco di tutte le politiche di un'organizzazione di un tipo specificato. -
organizations:ListPoliciesForTarget— Elenca le politiche direttamente collegate alla radice, all'unità organizzativa (OU) o all'account di destinazione specificati. -
organizations:ListTargetsForPolicy— Elenca tutte le radici, le unità organizzative (OUs) e gli account a cui è associata la politica specificata. -
organizations:DescribeResourcePolicy— Recupera informazioni su una politica delle risorse. -
organizations:EnableAWSServiceAccess— Consente ai presidi di abilitare l'integrazione con Organizations. -
organizations:RegisterDelegatedAdministrator— Consente ai responsabili di designare l'account amministratore delegato. -
organizations:DeregisterDelegatedAdministrator— Consente ai responsabili di rimuovere l'account di amministratore delegato. -
organizations:DescribePolicy— Recupera informazioni su una politica. -
organizations:DescribeEffectivePolicy— Restituisce il contenuto della politica effettiva per il tipo di politica e l'account specificati. -
organizations:CreatePolicy— Crea una politica di un tipo specifico che è possibile allegare a una radice, a un'unità organizzativa (OU) o a un individuo Account AWS. -
organizations:UpdatePolicy— Aggiorna una politica esistente con un nuovo nome, descrizione o contenuto. -
organizations:DeletePolicy— Elimina la politica specificata dall'organizzazione. -
organizations:AttachPolicy— Associa una policy a una root, a un'unità organizzativa (OU) o a un account individuale. -
organizations:DetachPolicy— Scollega una politica da una radice, un'unità organizzativa (OU) o un account di destinazione. -
organizations:EnablePolicyType— Abilita un tipo di policy in una radice. -
organizations:DisablePolicyType— Disattiva un tipo di politica organizzativa in una radice. -
organizations:TagResource— Aggiunge uno o più tag a una risorsa specificata. -
organizations:UntagResource— Rimuove tutti i tag con le chiavi specificate da una risorsa specificata. -
organizations:ListTagsForResource— Elenca i tag allegati a una risorsa specificata.
Per esaminare le autorizzazioni relative a questa policy, consulta AWSInspector2OrganizationsAccessla AWS Managed Policy Reference Guide.
AWS politica gestita: AmazonInspector2FullAccess
È possibile allegare la policy AmazonInspector2FullAccess alle identità IAM.
Questa politica concede autorizzazioni amministrative che consentono l'accesso completo ad Amazon Inspector.
Dettagli delle autorizzazioni
Questa policy include le seguenti autorizzazioni:
-
inspector2— Consente l'accesso completo alle funzionalità di Amazon Inspector. -
iam— Consente ad Amazon Inspector di creare ruoli collegati ai servizi e.AWSServiceRoleForAmazonInspector2AWSServiceRoleForAmazonInspector2AgentlessAWSServiceRoleForAmazonInspector2è necessario per consentire ad Amazon Inspector di eseguire operazioni come il recupero di informazioni sulle istanze Amazon EC2, i repository Amazon ECR e le immagini dei contenitori. È inoltre necessario che Amazon Inspector analizzi la tua rete VPC e descriva gli account associati alla tua organizzazione.AWSServiceRoleForAmazonInspector2Agentlessè necessario per consentire ad Amazon Inspector di eseguire operazioni, come il recupero di informazioni sulle istanze Amazon EC2 e sugli snapshot di Amazon EBS. È inoltre necessario decrittografare gli snapshot di Amazon EBS crittografati con chiavi. AWS KMS Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Amazon Inspector. -
organizations— Consente agli amministratori di utilizzare Amazon Inspector per un'organizzazione in. AWS Organizations Quando attivi l'accesso affidabile per Amazon Inspector in AWS Organizations, i membri dell'account amministratore delegato possono gestire le impostazioni e visualizzare i risultati in tutta l'organizzazione. -
codeguru-security— Consente agli amministratori di utilizzare Amazon Inspector per recuperare frammenti di codice informativo e modificare le impostazioni di crittografia per il codice archiviato da Security. CodeGuru Per ulteriori informazioni, consulta Crittografia inattiva per il codice contenuto nei risultati.
Per esaminare le autorizzazioni relative a questa politica, consulta la sezione AmazonInspector2 FullAccess nella Managed Policy Reference Guide.AWS
AWS politica gestita: AmazonInspector2ReadOnlyAccess
È possibile allegare la policy AmazonInspector2ReadOnlyAccess alle identità IAM.
Questa politica concede autorizzazioni che consentono l'accesso in sola lettura ad Amazon Inspector.
Dettagli delle autorizzazioni
Questa policy include le seguenti autorizzazioni:
-
inspector2— Consente l'accesso in sola lettura alle funzionalità di Amazon Inspector. -
organizations— Consente di visualizzare i dettagli sulla copertura di Amazon Inspector per un'organizzazione. AWS Organizations Inoltre, consente la visualizzazione delle politiche organizzative di Inspector tramite il filtraggio in baseListPoliciesai tipi di policy di Inspector, la visualizzazione delle politiche relative alle risorse di delegaDescribeResourcePolicye la visualizzazione delle politiche di Inspector efficaci applicate agli account tramite.DescribeEffectivePolicyCiò consente agli utenti di comprendere l'attivazione centralizzata degli ispettori stabilita attraverso le politiche organizzative senza la possibilità di modificarle. -
codeguru-security— Consente di recuperare frammenti di codice da Security. CodeGuru Consente inoltre di visualizzare le impostazioni di crittografia per il codice memorizzato in CodeGuru Security.
Per esaminare le autorizzazioni per questa politica, vedere AmazonInspector2 ReadOnlyAccess nella AWS Managed Policy Reference Guide.
AWS politica gestita: AmazonInspector2ManagedCisPolicy
Puoi collegare la policy AmazonInspector2ManagedCisPolicy anche alle tue entità IAM. Questa policy deve essere associata a un ruolo che concede le autorizzazioni alle istanze Amazon EC2 per eseguire scansioni CIS dell'istanza. Puoi utilizzare un ruolo IAM per gestire le credenziali temporanee per le applicazioni in esecuzione su un'istanza EC2 e che effettuano richieste API. AWS CLI AWS Ciò è preferibile all’archiviazione delle chiavi di accesso nell’istanza EC2. Per assegnare un AWS ruolo a un'istanza EC2 e renderlo disponibile per tutte le sue applicazioni, crei un profilo di istanza collegato all'istanza. Un profilo dell’istanza contiene il ruolo e consente ai programmi in esecuzione sull’istanza EC2 di ottenere le credenziali temporanee. Per ulteriori informazioni, consulta Utilizzare un ruolo IAM per concedere autorizzazioni alle applicazioni che eseguono istanze Amazon EC2 nella Guida per l'utente IAM.
Dettagli delle autorizzazioni
Questa policy include le seguenti autorizzazioni:
-
inspector2— Consente l'accesso alle azioni utilizzate per eseguire scansioni CIS.
Per esaminare le autorizzazioni per questa politica, vedere AmazonInspector2 ManagedCisPolicy nella AWS Managed Policy Reference Guide.
AWS politica gestita: AmazonInspector2ServiceRolePolicy
Non è possibile allegare la policy AmazonInspector2ServiceRolePolicy alle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente ad Amazon Inspector di eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Amazon Inspector.
AWS politica gestita: AmazonInspector2AgentlessServiceRolePolicy
Non è possibile allegare la policy AmazonInspector2AgentlessServiceRolePolicy alle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente ad Amazon Inspector di eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Amazon Inspector.
AWS politica gestita: AmazonInspector2ManagedTelemetryPolicy
Puoi collegare la policy AmazonInspector2ManagedTelemetryPolicy anche alle tue entità IAM. Questa politica concede le autorizzazioni per le operazioni di telemetria di Amazon Inspector, consentendo al servizio di raccogliere e trasmettere i dati di inventario dei pacchi per la scansione delle vulnerabilità.
Dettagli delle autorizzazioni
Questa policy include le seguenti autorizzazioni:
-
inspector2-telemetry— Consente l'accesso alle azioni per la trasmissione dei dati relativi all'inventario dei pacchetti.
Per visualizzare maggiori dettagli sulla policy, inclusa la versione più recente del documento sulla policy JSON, vedi AmazonInspector2 ManagedTelemetryPolicy nella AWS Managed Policy Reference Guide.
Amazon Inspector si aggiorna alle AWS politiche gestite
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Amazon Inspector da quando questo servizio ha iniziato a tracciare queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei documenti di Amazon Inspector.
| Modifica | Descrizione | Data |
|---|---|---|
|
AWSInspector2OrganizationsAccess: nuova policy |
Amazon Inspector ha aggiunto una nuova policy gestita che concede le autorizzazioni necessarie per abilitare e gestire Amazon Inspector tramite policy. AWS Organizations |
3 marzo 2026 |
|
AmazonInspector2 ManagedTelemetryPolicy — Nuova politica |
Amazon Inspector ha aggiunto una nuova policy gestita che concede le autorizzazioni per le operazioni di telemetria di Amazon Inspector, consentendo al servizio di raccogliere e trasmettere i dati di inventario dei pacchi per la scansione delle vulnerabilità. |
5 febbraio 2026 |
|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto una nuova autorizzazione che consente ad Amazon Inspector di descrivere i metadati del firewall per l'analisi della raggiungibilità della rete. Inoltre, Amazon Inspector ha aggiunto un ulteriore ambito delle risorse per consentire ad Amazon Inspector di creare, aggiornare e avviare associazioni SSM con documenti SSM. |
3 febbraio 2026 |
|
AmazonInspector2 FullAccess _v2 e AmazonInspector2 ReadOnlyAccess — Aggiornamenti alle politiche esistenti |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ai titolari delle polizze di visualizzare le politiche organizzative e le configurazioni di delega di Inspector. Ciò supporta la gestione e la visibilità centralizzate dell'abilitazione di Inspector tramite policy AWS Organizations . |
14 novembre 2025 |
|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono alla AWS Organizations policy di Amazon Inspector di imporre l'attivazione e la disabilitazione di Amazon Inspector. |
10 novembre 2025 |
|
AmazonInspector2 FullAccess _v2 — Nuova politica |
Amazon Inspector ha aggiunto una nuova policy gestita che fornisce l'accesso completo ad Amazon Inspector e l'accesso ad altri servizi correlati. |
3 luglio 2025 |
|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto una nuova autorizzazione che consente ad Amazon Inspector di descrivere indirizzi IP e gateway Internet. |
29 aprile 2025 |
|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono l'accesso in sola lettura alle azioni di Amazon ECS e Amazon EKS. |
25 marzo 2025 |
|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una policy esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ad Amazon Inspector di restituire i tag di funzione. AWS Lambda |
31 luglio 2024 |
|
AmazonInspector2 FullAccess — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto autorizzazioni che consentono ad Amazon Inspector di creare il ruolo collegato al servizio. |
24 aprile 2024 |
|
Amazon Inspector ha aggiunto una nuova policy gestita che puoi utilizzare come parte di un profilo di istanza per consentire le scansioni CIS su un'istanza. |
23 gennaio 2024 | |
|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ad Amazon Inspector di avviare scansioni CIS sulle istanze di destinazione. |
23 gennaio 2024 |
|
AmazonInspector2 AgentlessServiceRolePolicy — Nuova politica |
Amazon Inspector ha aggiunto una nuova policy relativa ai ruoli collegati ai servizi per consentire la scansione senza agenti dell'istanza EC2. |
27 novembre 2023 |
|
AmazonInspector2 ReadOnlyAccess — Aggiornamenti a una policy esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono agli utenti di sola lettura di recuperare i dettagli di vulnerability intelligence per rilevare le vulnerabilità dei pacchetti. |
22 settembre 2023 |
|
AmazonInspector2 — Aggiornamenti a una policy esistente ServiceRolePolicy |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ad Amazon Inspector di scansionare le configurazioni di rete delle istanze Amazon EC2 che fanno parte dei gruppi target Elastic Load Balancing. |
31 agosto 2023 |
|
AmazonInspector2 — Aggiornamenti a una policy esistente ReadOnlyAccess |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono agli utenti di sola lettura di esportare Software Bill of Materials (SBOM) per le proprie risorse. |
29 giugno 2023 |
|
AmazonInspector2 ReadOnlyAccess — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono agli utenti di sola lettura di recuperare i dettagli delle impostazioni di crittografia per i risultati della scansione del codice Lambda per il proprio account. |
13 giugno 2023 |
|
AmazonInspector2 FullAccess — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono agli utenti di configurare una chiave KMS gestita dal cliente per crittografare il codice nei risultati della scansione del codice Lambda. |
13 giugno 2023 |
|
AmazonInspector2 ReadOnlyAccess — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono agli utenti di sola lettura di recuperare i dettagli dello stato e dei risultati della scansione del codice Lambda per il proprio account. |
02 maggio 2023 |
|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ad Amazon Inspector di creare canali AWS CloudTrail collegati ai servizi nel tuo account quando attivi la scansione Lambda. Ciò consente ad Amazon Inspector di monitorare CloudTrail gli eventi nel tuo account. |
30 aprile 2023 |
|
AmazonInspector2 FullAccess — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono agli utenti di recuperare i dettagli delle vulnerabilità del codice rilevate dalla scansione del codice Lambda. |
21 aprile 2023 |
|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ad Amazon Inspector di inviare informazioni ad Amazon EC2 Systems Manager sui percorsi personalizzati definiti da un cliente per l'ispezione approfondita di Amazon EC2. |
17 aprile 2023 |
|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una policy esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ad Amazon Inspector di creare canali AWS CloudTrail collegati ai servizi nel tuo account quando attivi la scansione Lambda. Ciò consente ad Amazon Inspector di monitorare CloudTrail gli eventi nel tuo account. |
30 aprile 2023 |
|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto nuove autorizzazioni che consentono ad Amazon Inspector di richiedere scansioni del codice di sviluppo nelle AWS Lambda funzioni e ricevere dati di scansione da Amazon Security. CodeGuru Inoltre, Amazon Inspector ha aggiunto le autorizzazioni per la revisione delle politiche IAM. Amazon Inspector utilizza queste informazioni per scansionare le funzioni Lambda alla ricerca di vulnerabilità del codice. |
28 febbraio 2023 |
|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto una nuova istruzione che consente ad Amazon Inspector di recuperare informazioni CloudWatch sull'ultima volta che AWS Lambda una funzione è stata richiamata. Amazon Inspector utilizza queste informazioni per concentrare le scansioni sulle funzioni Lambda del tuo ambiente che sono state attive negli ultimi 90 giorni. |
20 febbraio 2023 |
|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto una nuova dichiarazione che consente ad Amazon Inspector di recuperare informazioni AWS Lambda sulle funzioni, inclusa ogni versione di livello associata a ciascuna funzione. Amazon Inspector utilizza queste informazioni per scansionare le funzioni Lambda alla ricerca di vulnerabilità di sicurezza. |
28 novembre 2022 |
|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha aggiunto una nuova azione per consentire ad Amazon Inspector di descrivere le esecuzioni delle associazioni SSM. Inoltre, Amazon Inspector ha aggiunto un ulteriore ambito delle risorse per consentire ad Amazon Inspector di creare, aggiornare, eliminare e avviare associazioni SSM con documenti SSM di proprietà. |
31 agosto 2022 |
|
AmazonInspector2 Aggiornamenti ServiceRolePolicy a una policy esistente |
Amazon Inspector ha aggiornato l'ambito delle risorse della policy per consentire ad Amazon Inspector di raccogliere l'inventario del software in altre partizioni. AWS |
12 agosto 2022 |
|
AmazonInspector2 ServiceRolePolicy — Aggiornamenti a una politica esistente |
Amazon Inspector ha ristrutturato l'ambito delle risorse delle azioni che consentono ad Amazon Inspector di creare, eliminare e aggiornare le associazioni SSM. |
10 agosto 2022 |
|
Amazon Inspector ha aggiunto una nuova policy per consentire l'accesso in sola lettura alle funzionalità di Amazon Inspector. |
21 gennaio 2022 | |
|
Amazon Inspector ha aggiunto una nuova policy per consentire l'accesso completo alle funzionalità di Amazon Inspector. |
29 novembre 2021 | |
|
Amazon Inspector ha aggiunto una nuova politica per consentire ad Amazon Inspector di eseguire azioni in altri servizi per tuo conto. |
29 novembre 2021 | |
|
Amazon Inspector ha iniziato a tracciare le modifiche |
Amazon Inspector ha iniziato a tracciare le modifiche per le sue politiche AWS gestite. |
29 novembre 2021 |