

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Inspector 的服務連結角色許可
<a name="slr-permissions"></a>

 Amazon Inspector 使用名為 的受管政策[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ServiceRolePolicy.html)。此服務連結角色信任`inspector2.amazonaws.com`服務擔任該角色。

名為 的角色的許可政策[https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/inspector/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonInspector2ServiceRolePolicy)允許 Amazon Inspector 執行任務，例如：
+ 使用 Amazon Elastic Compute Cloud (Amazon EC2) 動作來擷取執行個體和網路路徑的相關資訊。
+ 使用 AWS Systems Manager 動作從 Amazon EC2 執行個體擷取庫存，以及從自訂路徑擷取第三方套件的相關資訊。
+ 使用 AWS Systems Manager `SendCommand`動作來叫用目標執行個體的 CIS 掃描。
+ 使用 Amazon Elastic Container Registry 動作來擷取容器映像的相關資訊。
+ 使用 AWS Lambda 動作來擷取 Lambda 函數的相關資訊。
+ 使用 AWS Organizations 動作來描述相關聯的帳戶。
+ 使用 CloudWatch 動作擷取有關上次叫用 Lambda 函數的資訊。
+ 使用選取 IAM 動作擷取 IAM 政策的相關資訊，這些政策可能會在 Lambda 程式碼中建立安全漏洞。
+ 使用 Amazon Q 動作在 Lambda 函數中執行程式碼掃描。Amazon Inspector 使用以下 Amazon Q 動作：
  + codeguru-security：CreateScan – 准許建立 Amazon Q； 掃描。
  + codeguru-security：GetScan – 准許擷取 Amazon Q 掃描中繼資料。
  + codeguru-security：ListFindings – 准許擷取 Amazon Q 產生的問題清單。
  + codeguru-security：DeleteScansByCategory – 准許 Amazon Q 刪除由 Amazon Inspector 啟動的掃描。
  + codeguru-security：BatchGetFindings – 准許擷取 Amazon Q 產生的一批特定問題清單。
+ 使用選取 Elastic Load Balancing 動作，對屬於 Elastic Load Balancing 目標群組的 EC2 執行個體執行網路掃描。
+ 使用 Amazon ECS 和 Amazon EKS 動作允許唯讀存取以檢視叢集和任務並描述任務。
+ 使用 AWS Organizations 動作列出跨組織的 Amazon Inspector 委派管理員。
+ 使用 Amazon Inspector 動作來啟用和停用跨組織的 Amazon Inspector。
+ 使用 Amazon Inspector 動作來指定委派的管理員帳戶，並將成員帳戶跨組織建立關聯。

**注意**  
 Amazon Inspector 不再使用 CodeGuru 執行 Lambda 掃描。 AWS 將於 2025 年 11 月 20 日停止對 CodeGuru 的支援。如需詳細資訊，請參閱 [ CodeGuru Security 的終止支援](https://docs.aws.amazon.com/codeguru/latest/security-ug/end-of-support.html)。Amazon Inspector 現在使用 Amazon Q 執行 Lambda 掃描，不需要本節所述的許可。

 若要檢閱此政策的許可，請參閱《 *AWS 受管政策參考指南*》中的 [AmazonInspector2ServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonInspector2ServiceRolePolicy.html)。