Configuración de una AWS cuenta para usar la integración CI/CD de Amazon Inspector - Amazon Inspector

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración de una AWS cuenta para usar la integración CI/CD de Amazon Inspector

Para utilizar la integración CI/CD de Amazon Inspector, debe suscribirse a un. Cuenta de AWS Cuenta de AWS Debe tener un IAM rol que le dé a su canal de CI/CD acceso al Amazon Inspector Scan. API Complete las tareas de los siguientes temas para suscribirse a un rol Cuenta de AWS, crear un usuario administrador y configurar un IAM rol para la integración de la CI/CD.

nota

Si ya se ha registrado en un Cuenta de AWS, puede pasar a. Configure un IAM rol para la integración de CI/CD

Inscríbase en una Cuenta de AWS

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

Para suscribirse a una Cuenta de AWS
  1. Abrir https://portal.aws.amazon.com/billing/registro.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a https://aws.amazon.com/y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In .

  2. Activa la autenticación multifactorial (MFA) para tu usuario root.

    Para obtener instrucciones, consulte Habilitar un MFA dispositivo virtual para el usuario Cuenta de AWS root (consola) en la Guía del IAM usuario.

Creación de un usuario con acceso administrativo
  1. Habilite IAM Identity Center.

    Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre cómo usar el Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.

Iniciar sesión como usuario con acceso de administrador
  • Para iniciar sesión con su usuario de IAM Identity Center, utilice el inicio de sesión URL que se envió a su dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario de IAM Identity Center, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos con privilegios mínimos.

    Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .

Configure un IAM rol para la integración de CI/CD

Para integrar el escaneo de Amazon Inspector en su proceso de CI/CD, debe crear una IAM política que permita el acceso al Amazon Inspector Scan, API que escanea la lista de materiales del software ()SBOMs. Luego, puedes adjuntar esa política a una IAM función que tu cuenta pueda asumir para ejecutar Amazon Inspector ScanAPI.

  1. Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación de la IAM consola, selecciona Políticas y, a continuación, selecciona Crear política.

  3. En el editor de políticas, seleccione JSONy pegue la siguiente declaración:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "inspector-scan:ScanSbom", "Resource": "*" } ] }
  4. Elija Next (Siguiente).

  5. Introduzca un nombre para la política, por ejemplo InspectorCICDscan-policy, y una descripción, y a continuación elija Crear política. Esta política se adjuntará al rol que va a crear en los pasos siguientes.

  6. En el panel de navegación de la IAM consola, seleccione Roles y, a continuación, seleccione Crear nuevo rol.

  7. En Tipo de entidad de confianza, seleccione Política de confianza personalizada y, a continuación, introduzca la siguiente política:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::{ACCOUNT_ID}:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  8. Elija Next (Siguiente).

  9. En la página Agregar permisos, busque y seleccione la política que creó anteriormente y, a continuación, seleccione Siguiente.

  10. Introduzca un nombre para el rol, por ejemplo InspectorCICDscan-role, y una descripción, y a continuación elija Create Role.