Utilizzo del plug-in Amazon Inspector TeamCity - Amazon Inspector

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo del plug-in Amazon Inspector TeamCity

Il TeamCity plug-in Amazon Inspector sfrutta il binario Amazon Inspector Generator SBOM e Amazon Inspector Scan API per produrre report dettagliati alla fine della build, in modo da poter analizzare e correggere i rischi prima della distribuzione. Con il TeamCity plug-in Amazon Inspector, puoi aggiungere scansioni di vulnerabilità di Amazon Inspector alla tua pipeline. TeamCity Le scansioni delle vulnerabilità di Amazon Inspector possono essere configurate per superare o fallire le esecuzioni della pipeline in base al numero e alla gravità delle vulnerabilità rilevate. Puoi visualizzare la versione più recente del TeamCity plug-in Amazon Inspector nel TeamCity marketplace all'indirizzo https://plugins.jetbrains.com/plugin/23236 -. amazon-inspector-scanner Per informazioni su come integrare Amazon Inspector Scan nella tua pipeline CI/CD, consulta Integrazione delle scansioni Amazon Inspector nella tua pipeline CI/CD. Per un elenco dei sistemi operativi e dei linguaggi di programmazione supportati da Amazon Inspector, consulta Sistemi operativi e linguaggi di programmazione supportati. I passaggi seguenti descrivono come configurare il plug-in Amazon Inspector TeamCity.

  1. Configura un Account AWS.

  2. Installa il plug-in Amazon InspectorTeamCity.

    1. Dalla dashboard, vai su Amministrazione > Plugin.

    2. Cerca le scansioni di Amazon Inspector.

    3. Installa il plugin .

  3. Installa Amazon Inspector GeneratorSBOM.

    • Installa il binario Amazon Inspector SBOM Generator nella directory del tuo server Teamcity. Per istruzioni, consulta Installazione di Sbomgen.

  4. Aggiungi una fase di compilazione di Amazon Inspector Scan al tuo progetto.

    1. Nella pagina di configurazione, scorri verso il basso fino a Build Steps, scegli Aggiungi fase di compilazione, quindi seleziona Amazon Inspector Scan.

    2. Configura la fase di compilazione di Amazon Inspector Scan inserendo i seguenti dettagli:

      • Aggiungi un nome per Step.

      • Scegli tra due metodi di installazione di Amazon Inspector SBOM Generator: automatica o manuale.

        • Scarica automaticamente la versione più recente di Amazon Inspector SBOM Generator in base al tuo sistema e CPU alla tua architettura.

        • Il manuale richiede di fornire un percorso completo a una versione precedentemente scaricata di Amazon Inspector GeneratorSBOM.

        Per ulteriori informazioni, consulta Installazione di Amazon Inspector Generator (Sbomgen) in Amazon SBOM Inspector Generator. SBOM

      • Inserisci il tuo ID immagine. L'immagine può essere locale, remota o archiviata. I nomi delle immagini devono seguire la convenzione di Docker denominazione. Se state analizzando un'immagine esportata, fornite il percorso del file tar previsto. Vedi il seguente esempio di percorsi Image Id:

        • Per contenitori locali o remoti: NAME[:TAG|@DIGEST]

        • Per un file tar: /path/to/image.tar

      • Per IAMRuolo, inserisci il ARN ruolo che hai configurato nel passaggio 1.

      • Seleziona un tramite Regione AWSil quale inviare la richiesta di scansione.

      • (Facoltativo) Per l'autenticazione Docker, inserisci il tuo nome utente e la password Docker. Esegui questa operazione solo se l'immagine del contenitore si trova in un repository privato.

      • (Facoltativo) Per AWS l'autenticazione, inserisci l'ID della chiave di AWS accesso e la chiave AWS segreta. Fatelo solo se desiderate autenticarvi in base alle AWS credenziali.

      • (Facoltativo) Specificate le soglie di vulnerabilità per gravità. Se il numero specificato viene superato durante una scansione, la creazione dell'immagine avrà esito negativo. Se i valori sono tutti, 0 la compilazione avrà esito positivo indipendentemente dal numero di vulnerabilità rilevate.

    3. Seleziona Salva.

  5. Visualizza il report sulle vulnerabilità di Amazon Inspector.

    1. Completa una nuova build del tuo progetto.

    2. Una volta completata la build, seleziona un formato di output dai risultati. Quando selezioni, HTML hai la possibilità di scaricare una JSON SBOM o CSV più versioni del rapporto. Di seguito è riportato un esempio di HTML rapporto:

    Esempio di report di vulnerabilità di Amazon Inspector.