Uso del complemento TeamCity de Amazon Inspector - Amazon Inspector

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso del complemento TeamCity de Amazon Inspector

El complemento de TeamCity aprovecha el binario del generador de SBOM de Amazon Inspector y la API de Escaneo de Amazon Inspector para producir informes detallados al final de la compilación, de modo que pueda investigar y corregir los riesgos antes de la implementación. Con el complemento TeamCity de Amazon Inspector, puede agregar análisis de vulnerabilidades de Amazon Inspector a la canalización de TeamCity. Los análisis de vulnerabilidades de Amazon Inspector se pueden configurar para que aprueben o rechacen las ejecuciones en las canalizaciones en función de la cantidad y la gravedad de las vulnerabilidades detectadas. Puedes ver la última versión del TeamCity plugin Amazon Inspector en el TeamCity sitio web https://plugins.jetbrains.com/plugin/23236- amazon-inspector-scanner. Para obtener información sobre cómo integrar Amazon Inspector Scan en su CI/CD canalización, consulte Integración de escaneos de Amazon Inspector en su CI/CD canalización. Para obtener información sobre los sistemas operativos y los lenguajes de programación compatibles con Amazon Inspector, consulte Sistemas operativos y lenguajes de programación compatibles. En los siguientes pasos, se describe cómo configurar el complemento TeamCity de Amazon Inspector.

  1. Configure un Cuenta de AWS.

  2. Instale el omplemento de TeamCity de Amazon Inspector.

    1. Desde su panel de control, vaya a Administración > Complementos.

    2. Busque Amazon Inspector Scans.

    3. Instale el complemento.

  3. Instale el Generador de SBOM de Amazon Inspector.

    • Instale el binario del Generador de SBOM de Amazon Inspector en el directorio de su servidor de Teamcity. Para obtener instrucciones, consulte Instalación de Sbomgen.

  4. Añada un paso de compilación de Amazon Inspector Scan a su proyecto.

    1. En la página de configuración, desplácese hacia abajo hasta Pasos de compilación, elija Agregar paso de compilación y, a continuación, seleccione Escaneo de Amazon Inspector.

    2. Configure el paso de compilación de Amazon Inspector Scan rellenando los siguientes detalles:

      • Agregue un Nombre del paso.

      • Elija entre dos métodos de instalación del generador de SBOM de Amazon Inspector: Automático o Manual.

        • Automático descarga la versión más reciente del generador de SBOM de Amazon Inspector en función del sistema y la arquitectura de la CPU.

        • Manual requiere que proporcione una ruta completa a una versión descargada previamente del generador de SBOM de Amazon Inspector.

        Para obtener más información, consulte Instalación del generador de SBOM de Amazon Inspector (Sbomgen) en el Generador de SBOM de Amazon Inspector.

      • Introduzca su ID de imagen. La imagen puede ser local, remota o archivada. Los nombres de las imágenes deben seguir la convención de nomenclatura de Docker. Si analiza una imagen exportada, proporcione la ruta al archivo tar esperado. Para ver un ejemplo, consulte las siguientes rutas de identificadores de imágenes:

        • Para contenedores locales o remotos: NAME[:TAG|@DIGEST]

        • Para un archivo tar: /path/to/image.tar

      • Para el rol de IAM, introduzca el ARN del rol que configuró en el paso 1.

      • Seleccione una Región de AWS para enviar la solicitud de análisis.

      • (Opcional) Para Autenticación de Docker, introduzca su Nombre de usuario y la Contraseña de Docker. Haga esto solo si la imagen del contenedor está en un repositorio privado.

      • (Opcional) Para la AWS autenticación, introduzca su ID de clave de AWS acceso y su clave AWS secreta. Haga esto solo si desea autenticarse en función de las AWS credenciales.

      • (Opcional) Especifique los umbrales de vulnerabilidad por gravedad. Si se supera el número que especifique durante un análisis, se producirá un error en la compilación de la imagen. Si todos los valores son 0, la compilación se realizará correctamente, independientemente de la cantidad de vulnerabilidades que se encuentren.

    3. Seleccione Guardar.

  5. Consulta del informe de vulnerabilidades de Amazon Inspector.

    1. Complete una nueva versión de su proyecto.

    2. Cuando se complete la compilación, seleccione un formato de salida de los resultados. Al seleccionar HTML, tiene la opción de descargar una versión JSON, SBOM o CSV del informe. El siguiente es un ejemplo de un informe HTML:

    Ejemplo de un informe de vulnerabilidades de Amazon Inspector.