Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exporter des SBOM avec Amazon Inspector
Vous pouvez utiliser la console ou l'API Amazon Inspector pour générer une nomenclature logicielle (SBOM) pour vos ressources. Un SBOM est un inventaire imbriqué de tous les composants logiciels open source et tiers de votre base de code. Amazon Inspector fournit des SBOM pour les ressources individuelles de votre environnement. Les SBOM exportés depuis Amazon Inspector peuvent vous aider à obtenir une meilleure visibilité sur les informations relatives à votre offre logicielle, telles que les packages les plus utilisés et les vulnérabilités associées au sein de votre organisation.
Vous pouvez exporter des SBOM pour toutes les ressources prises en charge qui sont activement surveillées par Amazon Inspector. Vous pouvez consulter l'état de vos ressources enÉvaluation de la couverture de votre AWS environnement par Amazon Inspector.
Note
Amazon Inspector ne prend pas en charge l'exportation de SBOM pour les instances Windows EC2.
Formats Amazon Inspector
Amazon Inspector prend en charge l'exportation de SBOM aux formats compatibles avec CyclonedX 1.4 et SPDX 2.3. Amazon Inspector exporte les SBOM sous forme de JSON
fichiers vers le compartiment Amazon S3 de votre choix.
Note
Les exportations au format SPDX depuis Amazon Inspector sont compatibles avec les systèmes utilisant SPDX 2.3, mais elles ne contiennent pas le champ Creative Commons Zero (CC0). En effet, l'inclusion de ce champ permettrait aux utilisateurs de redistribuer ou de modifier le matériel.
{ "bomFormat": "CycloneDX", "specVersion": "1.4", "version": 1, "metadata": { "timestamp": "2023-06-02T01:17:46Z", "component": null, "properties": [ { "name": "imageId", "value": "sha256:c8ee97f7052776ef223080741f61fcdf6a3a9107810ea9649f904aa4269fdac6" }, { "name": "architecture", "value": "arm64" }, { "name": "accountId", "value": "111122223333" }, { "name": "resourceType", "value": "AWS_ECR_CONTAINER_IMAGE" } ] }, "components": [ { "type": "library", "name": "pip", "purl": "pkg:pypi/pip@22.0.4?path=usr/local/lib/python3.8/site-packages/pip-22.0.4.dist-info/METADATA", "bom-ref": "98dc550d1e9a0b24161daaa0d535c699" }, { "type": "application", "name": "libss2", "purl": "pkg:dpkg/libss2@1.44.5-1+deb10u3?arch=ARM64&epoch=0&upstream=libss2-1.44.5-1+deb10u3.src.dpkg", "bom-ref": "2f4d199d4ef9e2ae639b4f8d04a813a2" }, { "type": "application", "name": "liblz4-1", "purl": "pkg:dpkg/liblz4-1@1.8.3-1+deb10u1?arch=ARM64&epoch=0&upstream=liblz4-1-1.8.3-1+deb10u1.src.dpkg", "bom-ref": "9a6be8907ead891b070e60f5a7b7aa9a" }, { "type": "application", "name": "mawk", "purl": "pkg:dpkg/mawk@1.3.3-17+b3?arch=ARM64&epoch=0&upstream=mawk-1.3.3-17+b3.src.dpkg", "bom-ref": "c2015852a729f97fde924e62a16f78a5" }, { "type": "application", "name": "libgmp10", "purl": "pkg:dpkg/libgmp10@6.1.2+dfsg-4+deb10u1?arch=ARM64&epoch=2&upstream=libgmp10-6.1.2+dfsg-4+deb10u1.src.dpkg", "bom-ref": "52907290f5beef00dff8da77901b1085" }, { "type": "application", "name": "ncurses-bin", "purl": "pkg:dpkg/ncurses-bin@6.1+20181013-2+deb10u3?arch=ARM64&epoch=0&upstream=ncurses-bin-6.1+20181013-2+deb10u3.src.dpkg", "bom-ref": "cd20cfb9ebeeadba3809764376f43bce" } ], "vulnerabilities": [ { "id": "CVE-2022-40897", "affects": [ { "ref": "a74a4862cc654a2520ec56da0c81cdb3" }, { "ref": "0119eb286405d780dc437e7dbf2f9d9d" } ] } ] }
{ "name": "409870544328/EC2/i-022fba820db137c64/ami-074ea14c08effb2d8", "spdxVersion": "SPDX-2.3", "creationInfo": { "created": "2023-06-02T21:19:22Z", "creators": [ "Organization: 409870544328", "Tool: Amazon Inspector SBOM Generator" ] }, "documentNamespace": "EC2://i-022fba820db137c64/AMAZON_LINUX_2/null/x86_64", "comment": "", "packages": [{ "name": "elfutils-libelf", "versionInfo": "0.176-2.amzn2", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/elfutils-libelf@0.176-2.amzn2?arch=X86_64&epoch=0&upstream=elfutils-libelf-0.176-2.amzn2.src.rpm" }], "SPDXID": "SPDXRef-Package-rpm-elfutils-libelf-ddf56a513c0e76ab2ae3246d9a91c463" }, { "name": "libcurl", "versionInfo": "7.79.1-1.amzn2.0.1", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/libcurl@7.79.1-1.amzn2.0.1?arch=X86_64&epoch=0&upstream=libcurl-7.79.1-1.amzn2.0.1.src.rpm" }, { "referenceCategory": "SECURITY", "referenceType": "vulnerability", "referenceLocator": "CVE-2022-32205" } ], "SPDXID": "SPDXRef-Package-rpm-libcurl-710fb33829bc5106559bcd380cddb7d5" }, { "name": "hunspell-en-US", "versionInfo": "0.20121024-6.amzn2.0.1", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/hunspell-en-US@0.20121024-6.amzn2.0.1?arch=NOARCH&epoch=0&upstream=hunspell-en-US-0.20121024-6.amzn2.0.1.src.rpm" }], "SPDXID": "SPDXRef-Package-rpm-hunspell-en-US-de19ae0883973d6cea5e7e079d544fe5" }, { "name": "grub2-tools-minimal", "versionInfo": "2.06-2.amzn2.0.6", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/grub2-tools-minimal@2.06-2.amzn2.0.6?arch=X86_64&epoch=1&upstream=grub2-tools-minimal-2.06-2.amzn2.0.6.src.rpm" }, { "referenceCategory": "SECURITY", "referenceType": "vulnerability", "referenceLocator": "CVE-2021-3981" } ], "SPDXID": "SPDXRef-Package-rpm-grub2-tools-minimal-c56b7ea76e5a28ab8f232ef6d7564636" }, { "name": "unixODBC-devel", "versionInfo": "2.3.1-14.amzn2", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/unixODBC-devel@2.3.1-14.amzn2?arch=X86_64&epoch=0&upstream=unixODBC-devel-2.3.1-14.amzn2.src.rpm" }], "SPDXID": "SPDXRef-Package-rpm-unixODBC-devel-1bb35add92978df021a13fc9f81237d2" } ], "relationships": [{ "spdxElementId": "SPDXRef-DOCUMENT", "relatedSpdxElement": "SPDXRef-Package-rpm-elfutils-libelf-ddf56a513c0e76ab2ae3246d9a91c463", "relationshipType": "DESCRIBES" }, { "spdxElementId": "SPDXRef-DOCUMENT", "relatedSpdxElement": "SPDXRef-Package-rpm-yajl-8476ce2db98b28cfab2b4484f84f1903", "relationshipType": "DESCRIBES" }, { "spdxElementId": "SPDXRef-DOCUMENT", "relatedSpdxElement": "SPDXRef-Package-rpm-unixODBC-devel-1bb35add92978df021a13fc9f81237d2", "relationshipType": "DESCRIBES" } ], "SPDXID": "SPDXRef-DOCUMENT" }
Filtres pour SBOM
Lorsque vous exportez des SBOM, vous pouvez inclure des filtres pour créer des rapports pour des sous-ensembles de ressources spécifiques. Si vous ne fournissez pas de filtre, les SBOM pour toutes les ressources actives prises en charge sont exportées. Et si vous êtes un administrateur délégué, cela inclut également des ressources pour tous les membres. Les filtres suivants sont disponibles :
-
AccountID — Ce filtre peut être utilisé pour exporter les SBOM pour toutes les ressources associées à un ID de compte spécifique.
-
Tag d'instance EC2 — Ce filtre peut être utilisé pour exporter des SBOM pour les instances EC2 avec des balises spécifiques.
-
Nom de la fonction — Ce filtre peut être utilisé pour exporter des SBOM pour des fonctions Lambda spécifiques.
-
Balise d'image — Ce filtre peut être utilisé pour exporter des SBOM pour des images de conteneur avec des balises spécifiques.
-
Balise de fonction Lambda — Ce filtre peut être utilisé pour exporter des SBOM pour les fonctions Lambda avec des balises spécifiques.
-
Type de ressource — Ce filtre peut être utilisé pour filtrer le type de ressource : EC2/ECR/Lambda.
-
ID de ressource — Ce filtre peut être utilisé pour exporter une SBOM pour une ressource spécifique.
-
Nom du référentiel : ce filtre peut être utilisé pour générer des SBOM pour les images de conteneur dans des référentiels spécifiques.
Configurer et exporter des SBOM
Pour exporter des SBOM, vous devez d'abord configurer un compartiment Amazon S3 et une AWS KMS clé qu'Amazon Inspector est autorisé à utiliser. Vous pouvez utiliser des filtres pour exporter des SBOM pour des sous-ensembles spécifiques de vos ressources. Pour exporter des SBOM pour plusieurs comptes au AWS sein d'une organisation, suivez ces étapes lorsque vous êtes connecté en tant qu'administrateur délégué Amazon Inspector.
Prérequis
Ressources prises en charge qui sont surveillées activement par Amazon Inspector.
Un compartiment Amazon S3 configuré avec une politique qui permet à Amazon Inspector d'y ajouter un objet. Pour plus d'informations sur la configuration de la politique, voir Configurer les autorisations d'exportation.
Une AWS KMS clé configurée avec une politique qui permet à Amazon Inspector de l'utiliser pour chiffrer vos rapports. Pour plus d'informations sur la configuration de la politique, voir Configurer une AWS KMS clé pour l'exportation.
Note
Si vous avez déjà configuré un compartiment Amazon S3 et une AWS KMS clé pour l'exportation des résultats, vous pouvez utiliser le même compartiment et la même clé pour l'exportation SBOM.
Choisissez votre méthode d'accès préférée pour exporter un SBOM.