

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS Amazon Inspector 的托管政策
<a name="security-iam-awsmanpol"></a>







 AWS 托管策略是由创建和管理的独立策略 AWS。 AWS 托管策略旨在为许多常见用例提供权限，以便您可以开始为用户、组和角色分配权限。

请记住， AWS 托管策略可能不会为您的特定用例授予最低权限权限，因为它们可供所有 AWS 客户使用。我们建议通过定义特定于使用案例的[客户管理型策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)来进一步减少权限。

您无法更改 AWS 托管策略中定义的权限。如果 AWS 更新 AWS 托管策略中定义的权限，则更新会影响该策略所关联的所有委托人身份（用户、组和角色）。 AWS 最有可能在启动新的 API 或现有服务可以使用新 AWS 服务 的 API 操作时更新 AWS 托管策略。

有关更多信息，请参阅《IAM 用户指南》**中的 [AWS 托管式策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。









## AWS 托管策略：AmazonInspector2FullAccess\$1v2
<a name="security-iam-awsmanpol-AmazonInspector2FullAccessV2"></a>

 您可以将 `AmazonInspector2FullAccess_v2` 策略附加到 IAM 身份。

 此策略会授予对 Amazon Inspector 的完全访问权限以及对其他相关服务的访问权限。

 **权限详细信息** 

 该策略包含以下权限。
+ `inspector2`— 允许完全访问亚马逊 Inspector APIs。
+  `codeguru-security` – 便于管理员检索账户的安全扫描结果和配置设置。
+  `iam` – 便于 Amazon Inspector 创建服务相关角色 `AWSServiceRoleForAmazonInspector2` 和 `AWSServiceRoleForAmazonInspector2Agentless`。Amazon Inspector 需要 `AWSServiceRoleForAmazonInspector2` 来执行诸如检索有关 Amazon EC2 实例、Amazon ECR 存储库和 Amazon ECR 容器映像的信息等操作。还需要解密使用密钥加密的 Amazon EBS 快照。 AWS KMS 有关更多信息，请参阅 [对 Amazon Inspector 使用服务相关角色](using-service-linked-roles.md)。
+  `organizations`— 仅`AllowServicePrincipalBasedAccessToOrganizationApis`允许服务委托人为组织创建服务相关角色 AWS 账户、注册为 AWS 账户 组织的委托管理员以及列出组织中的授权管理员。 `AllowOrganizationalBasedAccessToOrganizationApis`允许保单持有人检索有关组织单位的信息 ARNs，特别是资源级别的信息。 `AllowAccountsBasedAccessToOrganizationApis`允许保单持有人检索有关某人的信息，特别是资源级 ARNs信息。 AWS 账户`AllowAccessToOrganizationApis`允许保单持有人查看与组织和组织 AWS 服务 集成的信息。该政策允许列出 Inspector 组织政策，并按照 Inspector 策略类型进行筛选，查看由管理账户建立的委托资源策略，以及查看应用于账户的有效 Inspector 策略。

**注意**  
 Amazon Inspector 不再使用它 CodeGuru 来执行 Lambda 扫描。 AWS 将于 2025 年 11 月 20 CodeGuru 日停止提供支持。有关更多信息，请参阅[终止对 CodeGuru 安全的支持](https://docs.aws.amazon.com/codeguru/latest/security-ug/end-of-support.html)。Amazon Inspector 现在使用 Amazon Q 执行 Lambda 扫描，不需要本节中描述的权限。

 要查看此策略的权限，请参阅《*AWS 托管策略参考*指南》中的 [AmazonInspectorFullAccess2 \$1v2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2FullAccess_v2.html)。

## AWS 托管策略：AWSInspector2OrganizationsAccess
<a name="security-iam-awsmanpol-AWSInspector2OrganizationsAccess"></a>

 您可以将 `AWSInspector2OrganizationsAccess` 策略附加到 IAM 身份。

 该策略授予管理权限，以启用和管理 Amazon Inspector 中的组织 AWS Organizations。该策略的权限允许组织管理账户为 Amazon Inspector 指定委托管理员账户。它们还允许委派管理员账户将组织账户启用为成员账户。

 此策略仅为提供权限 AWS Organizations。组织管理账户和委派管理员账户也需要关联操作的权限。这些权限可以使用 `AmazonInspector2FullAccess_v2` 管理策略来授予。

 **权限详细信息** 

 该策略包含以下权限。
+ `organizations:ListAccounts`：允许主体检索属于某个组织的账户列表。
+ `organizations:DescribeOrganization`：允许主体检索有关组织的信息。
+ `organizations:ListRoots`：允许主体列出组织的根。
+ `organizations:ListDelegatedAdministrators`：允许主体列出组织的委派管理员。
+ `organizations:ListAWSServiceAccessForOrganization`— 允许委托人列出组织使用 AWS 服务 的。
+ `organizations:ListOrganizationalUnitsForParent`：允许主体列出父组织单元（OU）的子 OU。
+ `organizations:ListAccountsForParent`：允许主体列出父 OU 的子账户。
+ `organizations:ListParents`— 列出作为指定子组织单位或账户的直系父级的根单位或组织单位 (OUs)。
+ `organizations:DescribeAccount` – 让委托人可以检索有关企业中某个账户的信息。
+ `organizations:DescribeOrganizationalUnit`：允许主体检索有关组织中某个 OU 的信息。
+ `organizations:ListPolicies` – 检索指定类型的组织中所有策略的列表。
+ `organizations:ListPoliciesForTarget` – 列出直接附加到指定的目标根、组织单元（OU）或账户的策略。
+ `organizations:ListTargetsForPolicy`— 列出指定策略所关联的所有根目录、组织单位 (OUs) 和帐户。
+ `organizations:DescribeResourcePolicy`— 检索有关资源策略的信息。
+ `organizations:EnableAWSServiceAccess` – 允许主体启用与 Organions 的集成。
+ `organizations:RegisterDelegatedAdministrator` – 允许主体指定委派管理员账户。
+ `organizations:DeregisterDelegatedAdministrator` – 允许主体移除委派管理员账户。
+ `organizations:DescribePolicy` – 检索有关策略的信息。
+ `organizations:DescribeEffectivePolicy` – 返回指定的策略类型和账户的有效策略的内容。
+ `organizations:CreatePolicy`— 创建指定类型的策略，您可以将其附加到根目录、组织单位 (OU) 或个人 AWS 账户。
+ `organizations:UpdatePolicy` – 使用新的名称、描述或内容更新现有策略。
+ `organizations:DeletePolicy` – 从您的组织中删除指定的策略。
+ `organizations:AttachPolicy` – 将策略附加到根、组织单元（OU）或单个账户。
+ `organizations:DetachPolicy` – 将策略从目标根、组织单元（OU）或账户分离。
+ `organizations:EnablePolicyType` – 在根中启用一种策略类型。
+ `organizations:DisablePolicyType` – 在根中禁用一种组织策略类型。
+ `organizations:TagResource` – 将一个或多个标签添加到指定的资源。
+ `organizations:UntagResource` – 从指定的资源中移除具有指定密钥的任何标签。
+ `organizations:ListTagsForResource` – 列出附加到指定资源的标签。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》**中的 [AWSInspector2OrganizationsAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSInspector2OrganizationsAccess.html)。

## AWS 托管策略：AmazonInspector2FullAccess
<a name="security-iam-awsmanpol-AmazonInspector2FullAccess"></a>

 

 您可以将 `AmazonInspector2FullAccess` 策略附加到 IAM 身份。

 

此策略授予允许完全访问 Amazon Inspector 的权限。

 

**重要**  
 为了增强安全性并限制对 Inspector 2 服务主体的权限，我们建议您使用 [AmazonInspector2 FullAccess \$1v2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2FullAccess_v2.html)。

 **权限详细信息** 

 该策略包含以下权限。

 

 
+ `inspector2` – 允许完全访问 Amazon Inspector 功能。
+  `iam` – 支持 Amazon Inspector 创建服务相关角色 `AWSServiceRoleForAmazonInspector2` 和 `AWSServiceRoleForAmazonInspector2Agentless`。Amazon Inspector 如果要执行检索 Amazon EC2 实例、Amazon ECR 存储库和容器映像的相关信息等操作，则需要 `AWSServiceRoleForAmazonInspector2`。此外，Amazon Inspector 如果要分析您的 VPC 网络并描述与您的组织关联的账户，也需要它。如果 Amazon Inspector 要执行检索 Amazon EC2 实例和 Amazon EBS 快照的相关信息等操作，则需要 `AWSServiceRoleForAmazonInspector2Agentless`。还需要解密使用密钥加密的 Amazon EBS 快照。 AWS KMS 有关更多信息，请参阅 [对 Amazon Inspector 使用服务相关角色](using-service-linked-roles.md)。
+  `organizations` — 允许管理员将 Amazon Inspector 用于 AWS Organizations中的组织。当您在中[激活 Amazon Inspector 的可信访问](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html)权限时 AWS Organizations，委托管理员账户的成员可以管理其组织中的设置并查看调查结果。
+  `codeguru-security`— 允许管理员使用 Amazon Inspector 检索信息代码片段并更改 CodeGuru 安全部门存储的代码的加密设置。有关更多信息，请参阅 [对调查发现中的代码进行静态加密](encryption-rest.md#encryption-code-snippets)。

 

 要查看此策略的权限，请参阅《*AWS 托管策略参考指南》FullAccess*中的 [AmazonInspector2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2FullAccess.html)。

## AWS 托管策略：AmazonInspector2ReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess"></a>



您可以将 `AmazonInspector2ReadOnlyAccess` 策略附加到 IAM 身份。



此策略授予允许对 Amazon Inspector 进行只读访问的权限。



**权限详细信息**

该策略包含以下权限。




+ `inspector2` – 允许以只读方式访问 Amazon Inspector 功能。
+ `organizations`— 允许查看有关组织的 Amazon Inspector 覆盖范围 AWS Organizations 的详细信息。此外，还允许通过按 Inspector 策略类型`ListPolicies`进行筛选、通过查看委托资源策略以及通过`DescribeResourcePolicy`查看应用于账户的有效 Inspector 策略来查看 Inspector 组织政策`DescribeEffectivePolicy`。这使用户能够了解通过组织策略建立的集中式检查员支持，而无需对其进行修改。
+ `codeguru-security`— 允许从 “ CodeGuru 安全” 中检索代码片段。还允许查看存储在 “ CodeGuru 安全” 中的代码的加密设置。

 要查看此策略的权限，请参阅《*AWS 托管策略参考指南》ReadOnlyAccess*中的 [AmazonInspector2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ReadOnlyAccess.html)。

## AWS 托管策略：AmazonInspector2ManagedCisPolicy
<a name="security-iam-awsmanpol-AmazonInspector2ManagedCisPolicy"></a>

可以将 `AmazonInspector2ManagedCisPolicy` 策略附加到您的 IAM 实体。此策略应附加到向 Amazon EC2 实例授予权限以对实例运行 CIS 扫描的角色。您可以使用 IAM 角色管理在 EC2 实例上运行并发出 AWS CLI 或 AWS API 请求的应用程序的临时证书。这优先于在 EC2 实例中存储访问密钥。要向 EC2 实例分配 AWS 角色并使其可供其所有应用程序使用，您需要创建附加到该实例的实例配置文件。实例配置文件包含角色，并使 EC2 实例上运行的程序能够获得临时凭证。有关更多信息，请参阅《IAM 用户指南》**中的[使用 IAM 角色向在 Amazon EC2 实例上运行的应用程序授予权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)。

**权限详细信息**

该策略包含以下权限。
+ `inspector2` - 支持访问用于运行 CIS 扫描的操作。

 要查看此策略的权限，请参阅《*AWS 托管策略参考指南》ManagedCisPolicy*中的 [AmazonInspector2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ManagedCisPolicy.html)。

## AWS 托管策略：AmazonInspector2ServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy"></a>

无法将 `AmazonInspector2ServiceRolePolicy` 策略附加到 IAM 实体。将此策略附加到允许 Amazon Inspector 代表您执行操作的服务相关角色。有关更多信息，请参阅 [对 Amazon Inspector 使用服务相关角色](using-service-linked-roles.md)。

## AWS 托管策略：AmazonInspector2AgentlessServiceRolePolicy
<a name="security-iam-awsmanpol-AWSServiceRoleForAmazonInspector2Agentless"></a>

无法将 `AmazonInspector2AgentlessServiceRolePolicy` 策略附加到 IAM 实体。将此策略附加到允许 Amazon Inspector 代表您执行操作的服务相关角色。有关更多信息，请参阅 [对 Amazon Inspector 使用服务相关角色](using-service-linked-roles.md)。

## AWS 托管策略：AmazonInspector2ManagedTelemetryPolicy
<a name="security-iam-awsmanpol-AmazonInspector2ManagedTelemetryPolicy"></a>

可以将 `AmazonInspector2ManagedTelemetryPolicy` 策略附加到您的 IAM 实体。该政策授予 Amazon Inspector 遥测操作的权限，允许该服务收集和传输包裹库存数据以进行漏洞扫描。

**权限详细信息**

该策略包含以下权限。
+ `inspector2-telemetry`— 允许访问包裹库存数据传输的操作。

 要查看有关策略的更多详细信息，包括最新版本的 JSON 策略文档，请参阅《*AWS 托管策略参考指南》ManagedTelemetryPolicy*中的 [AmazonInspector2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ManagedTelemetryPolicy.html)。





## Amazon Inspector 更新 AWS 了托管政策
<a name="security-iam-awsmanpol-updates"></a>



查看自该服务开始跟踪这些更改以来对 Amazon Inspector AWS 托管政策的更新的详细信息。要获得有关此页面更改的自动提醒，请订阅 Amazon Inspector [文档历史记录](doc-history.md)页面上的 RSS 源。




| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
|   [AWSInspector2OrganizationsAccess](#security-iam-awsmanpol-AWSInspector2OrganizationsAccess) - 新策略   |   Amazon Inspector 添加了一项新的托管策略，该策略授予通过 AWS Organizations 策略启用和管理亚马逊 Inspector 所需的权限。  | 2026 年 3 月 3 日 | 
|   [AmazonInspector2 ManagedTelemetryPolicy](#security-iam-awsmanpol-AmazonInspector2ManagedTelemetryPolicy) — 新政策   |   Amazon Inspector 添加了一项新的托管策略，该策略授予对 Amazon Inspector 遥测操作的权限，允许该服务收集和传输包裹库存数据以进行漏洞扫描。  | 2026 年 2 月 5 日 | 
|   [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html) — 对现有政策的更新   |   Amazon Inspector 添加了一项新权限，允许亚马逊 Inspector 描述用于网络可访问性分析的防火墙元数据。此外，Amazon Inspector 还添加了额外的资源范围界定，以允许 Amazon Inspector 创建、更新和启动与 SSM 文档的 SSM 关联。`AWS-ConfigureAWSPackage`  | 2026 年 2 月 3 日 | 
|   [AmazonInspector2 FullAccess \$1v2 和 [AmazonInspector2 ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess)](#security-iam-awsmanpol-AmazonInspector2FullAccessV2) — 对现有策略的更新   |   Amazon Inspector 增加了新的权限，允许保单持有人查看 Inspector 组织策略和委托配置。这支持通过 AWS Organizations 策略对 Inspector 的启用进行集中管理和可见性。  | 2025 年 11 月 14 日 | 
|   [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/slr-permissions.html) — 对现有政策的更新   |   Amazon Inspector 增加了新的权限，允许亚马逊 Inspector AWS Organizations 策略强制启用和禁用 Amazon Inspector。  | 2025 年 11 月 10 日 | 
|   [AmazonInspector2 FullAccess \$1v2 — 新](#security-iam-awsmanpol-AmazonInspector2FullAccessV2)政策   |   Amazon Inspector 已增加了一个新的托管式策略，提供对 Amazon Inspector 的完全访问权限以及对其他相关服务的访问权限。  | 2025 年 7 月 3 日 | 
|   [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 对现有政策的更新   |   Amazon Inspector 已增加了一个新权限，允许 Amazon Inspector 描述 IP 地址和互联网网关。  | 2025 年 4 月 29 日 | 
|   [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 对现有政策的更新   |   Amazon Inspector 已增加了一个新权限，允许对 Amazon ECS 和 Amazon EKS 操作进行只读访问。  | 2025 年 3 月 25 日 | 
|   [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 对现有政策的更新   |   Amazon Inspector 增加了新的权限，让 Amazon Inspector 可以在 AWS Lambda中返回函数标签。  | 2024 年 7 月 31 日 | 
|   [AmazonInspector2 FullAccess](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2FullAccess) — 对现有政策的更新  |   Amazon Inspector 增加了相应的权限，让 Amazon Inspector 可以创建服务相关角色 `AWSServiceRoleForAmazonInspector2Agentless`，从而让用户可以在启用 Amazon Inspector 时执行[基于代理的扫描](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agent-based)和[无代理扫描](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agentless)。  | 2024 年 4 月 24 日 | 
|  [AmazonInspector2 ManagedCisPolicy](#security-iam-awsmanpol-AmazonInspector2ManagedCisPolicy) — 新政策  |  Amazon Inspector 增加了一个新的托管式策略，您可以将其用作实例配置文件的一部分，以便对实例进行 CIS 扫描。  | 2024 年 1 月 23 日 | 
|  [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 对现有政策的更新  |  Amazon Inspector 增加了新的权限，让 Amazon Inspector 可以在目标实例上启动 CIS 扫描。  | 2024 年 1 月 23 日 | 
|  [AmazonInspector2 AgentlessServiceRolePolicy](using-service-linked-roles.md) — 新政策  |  Amazon Inspector 添加了一项新的服务相关角色策略，以允许对 EC2 实例进行无代理扫描。  | 2023 年 11 月 27 日 | 
|  [AmazonInspector2 ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) — 对现有政策的更新  |  Amazon Inspector 增加了新的权限，允许只读用户检索程序包漏洞调查发现的漏洞情报详细信息。  | 2023 年 9 月 22 日 | 
|  [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 对现有政策的更新  |  Amazon Inspector 增加了新的权限，允许 Amazon Inspector 扫描属于 Elastic Load Balancing 目标组的 Amazon EC2 实例的网络配置。  | 2023 年 8 月 31 日 | 
|  [AmazonInspector2 ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) — 对现有政策的更新  |  Amazon Inspector 增加了新的权限，允许只读用户为其资源导出软件材料清单 (SBOM)。  | 2023 年 6 月 29 日 | 
|  [AmazonInspector2 ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) — 对现有政策的更新  |  Amazon Inspector 增加了新的权限，允许只读用户检索其账户的 Lambda 代码扫描结果的加密设置详情。  | 2023 年 6 月 13 日 | 
|  [AmazonInspector2 FullAccess](#security-iam-awsmanpol-AmazonInspector2FullAccess) — 对现有政策的更新  |  Amazon Inspector 增加了新的权限，允许用户配置客户托管的 KMS 密钥，来加密 Lambda 代码扫描结果中的代码。  | 2023 年 6 月 13 日 | 
|  [AmazonInspector2 ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) — 对现有政策的更新  |  Amazon Inspector 增加了新的权限，允许只读用户检索其账户的 Lambda 代码扫描状态和结果的详细信息。  | 2023 年 5 月 2 日 | 
|  [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 对现有政策的更新  |  Amazon Inspector 添加了新的权限，允许亚马逊检查员在您激活 Lambda 扫描时在您的账户中创建 AWS CloudTrail 与服务相关的渠道。这样，Amazon Inspector 就可以监控您账户中的 CloudTrail 事件。  | 2023 年 4 月 30 日 | 
|  [AmazonInspector2 FullAccess](#security-iam-awsmanpol-AmazonInspector2FullAccess) — 对现有政策的更新  |  Amazon Inspector 增加了新的权限，允许用户检索 Lambda 代码扫描漏洞调查发现的详细信息。  | 2023 年 4 月 21 日 | 
|  [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 对现有政策的更新  |  Amazon Inspector 增加了新的权限，让 Amazon Inspector 可以向 Amazon EC2 Systems Manager 发送有关客户为 Amazon EC2 深度检查定义的自定义路径的信息。  | 2023 年 4 月 17 日 | 
|  [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 对现有政策的更新  |  Amazon Inspector 添加了新的权限，允许亚马逊检查员在您激活 Lambda 扫描时在您的账户中创建 AWS CloudTrail 与服务相关的渠道。这样，Amazon Inspector 就可以监控您账户中的 CloudTrail 事件。  | 2023 年 4 月 30 日 | 
|  [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 对现有政策的更新  |  Amazon Inspector 增加了新的权限，允许亚马逊 Inspector 请求扫描 AWS Lambda 函数中的开发者代码，并从亚马逊 CodeGuru 安全部门接收扫描数据。此外，Amazon Inspector 还增加了审查 IAM policy 的权限。Amazon Inspector 使用这些信息扫描 Lambda 函数中是否存在代码脆弱性。  | 2023 年 2 月 28 日 | 
|  [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 对现有政策的更新  |  Amazon Inspector 添加了一条新语句，允许 Amazon Inspector 检索 CloudWatch 有关上次调用 AWS Lambda 函数的时间的信息。Amazon Inspector 使用这些信息将扫描重点放在您环境中过去 90 天内处于活动状态的 Lambda 函数上。  | 2023 年 2 月 20 日 | 
|  [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 对现有政策的更新  |  Amazon Inspector 添加了一个新声明，允许亚马逊 Inspector 检索有关 AWS Lambda 函数的信息，包括与每个函数关联的每个层版本。Amazon Inspector 使用这些信息扫描 Lambda 函数中是否存在安全漏洞。  | 2022 年 11 月 28 日 | 
|  [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 对现有政策的更新  |  Amazon Inspector 增加了一项新操作，允许 Amazon Inspector 描述 SSM 关联的执行情况。此外，Amazon Inspector 还增加了额外的资源范围，允许 Amazon Inspector 使用 `AmazonInspector2` 拥有的 SSM 文档创建、更新、删除和启动 SSM 关联。  | 2022 年 8 月 31 日 | 
|  [AmazonInspector2](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) 对现有政策的ServiceRolePolicy更新  |  Amazon Inspector 更新了政策的资源范围，允许亚马逊 Inspector 收集其他 AWS 分区中的软件库存。  | 2022 年 8 月 12 日 | 
|  [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 对现有政策的更新  |  Amazon Inspector 重组了操作的资源范围，允许 Amazon Inspector 创建、删除和更新 SSM 关联。  | 2022 年 8 月 10 日 | 
|  [AmazonInspector2 ReadOnlyAccess](#security-iam-awsmanpol-AmazonInspector2ReadOnlyAccess) — 新政策  |  Amazon Inspector 增加了一项新策略，允许以只读方式访问 Amazon Inspector 功能。  | 2022 年 1 月 21 日 | 
|  [AmazonInspector2 FullAccess](#security-iam-awsmanpol-AmazonInspector2FullAccess) — 新政策  |  Amazon Inspector 增加了一项新策略，允许完全访问 Amazon Inspector 功能。  | 2021 年 11 月 29 日 | 
|  [AmazonInspector2 ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy) — 新政策  |  Amazon Inspector 增加了一项新策略，允许 Amazon Inspector 代表您在其他服务中执行操作。  | 2021 年 11 月 29 日 | 
|  Amazon Inspector 开始跟踪更改  |  Amazon Inspector 开始跟踪其 AWS 托管政策的变更。  | 2021 年 11 月 29 日 | 