Uso del complemento TeamCity de Amazon Inspector - Amazon Inspector

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso del complemento TeamCity de Amazon Inspector

El TeamCity complemento Amazon Inspector aprovecha el binario Amazon Inspector SBOM Generator y Amazon Inspector Scan API para generar informes detallados al final de la compilación, de modo que pueda investigar y corregir el riesgo antes del despliegue. Con el TeamCity complemento Amazon Inspector, puede añadir escaneos de vulnerabilidades de Amazon Inspector a su TeamCity proceso. Los escaneos de vulnerabilidades de Amazon Inspector se pueden configurar para que aprueben o rechacen las ejecuciones de canalización en función del número y la gravedad de las vulnerabilidades detectadas. Puedes ver la última versión del TeamCity plugin Amazon Inspector en el TeamCity sitio web https://plugins.jetbrains.com/plugin/23236- amazon-inspector-scanner. Para obtener información sobre cómo integrar Amazon Inspector Scan en su canalización de CI/CD, consulte Integración de escaneos de Amazon Inspector en su canalización de CI/CD. Para obtener una lista de los sistemas operativos y lenguajes de programación compatibles con Amazon Inspector, consulte Sistemas operativos y lenguajes de programación compatibles. En los siguientes pasos se describe cómo configurar el TeamCity complemento Amazon Inspector.

  1. Configura un Cuenta de AWS.

  2. Instale el omplemento de TeamCity de Amazon Inspector.

    1. Desde su panel de control, vaya a Administración > Complementos.

    2. Busque Amazon Inspector Scans.

    3. Instale el complemento.

  3. Instala el SBOM generador Amazon Inspector.

    • Instale el binario Amazon Inspector SBOM Generator en el directorio de su servidor de Teamcity. Para ver instrucciones, consulte Instalación de Sbomgen.

  4. Añada un paso de compilación de Amazon Inspector Scan a su proyecto.

    1. En la página de configuración, desplázate hacia abajo hasta Build Steps, selecciona Add build step y, a continuación, selecciona Amazon Inspector Scan.

    2. Configure el paso de compilación de Amazon Inspector Scan rellenando los siguientes detalles:

      • Añada un nombre para el paso.

      • Elija entre dos métodos de instalación de Amazon Inspector SBOM Generator: automática o manual.

        • Descarga automáticamente la versión más reciente de Amazon Inspector SBOM Generator en función del sistema y CPU la arquitectura.

        • El manual requiere que proporciones una ruta completa a una versión previamente descargada de Amazon Inspector SBOM Generator.

        Para obtener más información, consulte Instalación de Amazon Inspector SBOM Generator (Sbomgen) en Amazon Inspector Generator. SBOM

      • Introduzca su ID de imagen. La imagen puede ser local, remota o archivada. Los nombres de las imágenes deben seguir la convención de nomenclatura de Docker. Si analiza una imagen exportada, proporcione la ruta al archivo tar esperado. Para ver un ejemplo, consulte las siguientes rutas de identificadores de imágenes:

        • Para contenedores locales o remotos: NAME[:TAG|@DIGEST]

        • Para un archivo tar: /path/to/image.tar

      • En IAMFunción, introduzca la ARN función que configuró en el paso 1.

      • Seleccione una Región de AWS para enviar la solicitud de análisis.

      • (Opcional) Para Autenticación de Docker, introduzca su Nombre de usuario y la Contraseña de Docker. Haga esto solo si la imagen del contenedor está en un repositorio privado.

      • (Opcional) Para la AWS autenticación, introduzca el identificador de la clave de AWS acceso y la clave AWS secreta. Haga esto solo si desea autenticarse en función de las AWS credenciales.

      • (Opcional) Especifique los umbrales de vulnerabilidad por gravedad. Si se supera el número que especifique durante un análisis, se producirá un error en la compilación de la imagen. Si todos los valores son 0, la compilación se realizará correctamente, independientemente de la cantidad de vulnerabilidades que se encuentren.

    3. Seleccione Guardar.

  5. Consulte su informe de vulnerabilidades de Amazon Inspector.

    1. Complete una nueva versión de su proyecto.

    2. Cuando se complete la compilación, seleccione un formato de salida de los resultados. Si lo seleccionaHTML, tiene la opción de descargar una JSON SBOM o varias CSV versiones del informe. A continuación se muestra un ejemplo de HTML informe:

    Ejemplo de un informe de vulnerabilidades de Amazon Inspector.