Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esportazione di SBOM con Amazon Inspector
Una lista dei materiali software (SBOM) è un inventario annidato di tutti i componenti software open source e di terze parti della tua codebase. Amazon Inspector fornisce SBOM per le singole risorse del tuo ambiente.
Puoi utilizzare la console Amazon Inspector o l'API Amazon Inspector per generare SBOM per le tue risorse. Questo argomento descrive come esportare gli SBOM. Puoi esportare gli SBOM per tutte le risorse supportate e monitorate da Amazon Inspector.
Gli SBOM esportati forniscono informazioni sulla fornitura di software, come i pacchetti più comunemente usati e le vulnerabilità associate all'interno dell'organizzazione. Puoi controllare lo stato delle tue risorse tramite. Valutazione della copertura di Amazon Inspector del tuo ambiente AWS
Nota
Attualmente, Amazon Inspector non supporta l'esportazione di SBOM per istanze Windows Amazon EC2.
Formati Amazon Inspector
Amazon Inspector supporta l'esportazione di SBOM in formati compatibili con CyclonedX 1.4 e SPDX 2.3. Amazon Inspector esporta gli SBOM come JSON
file nel bucket Amazon S3 di tua scelta.
Nota
Le esportazioni in formato SPDX da Amazon Inspector sono compatibili con i sistemi che utilizzano SPDX 2.3, tuttavia non contengono il campo Creative Commons Zero (CC0). Questo perché l'inclusione di questo campo consentirebbe agli utenti di ridistribuire o modificare il materiale.
{ "bomFormat": "CycloneDX", "specVersion": "1.4", "version": 1, "metadata": { "timestamp": "2023-06-02T01:17:46Z", "component": null, "properties": [ { "name": "imageId", "value": "sha256:c8ee97f7052776ef223080741f61fcdf6a3a9107810ea9649f904aa4269fdac6" }, { "name": "architecture", "value": "arm64" }, { "name": "accountId", "value": "111122223333" }, { "name": "resourceType", "value": "AWS_ECR_CONTAINER_IMAGE" } ] }, "components": [ { "type": "library", "name": "pip", "purl": "pkg:pypi/pip@22.0.4?path=usr/local/lib/python3.8/site-packages/pip-22.0.4.dist-info/METADATA", "bom-ref": "98dc550d1e9a0b24161daaa0d535c699" }, { "type": "application", "name": "libss2", "purl": "pkg:dpkg/libss2@1.44.5-1+deb10u3?arch=ARM64&epoch=0&upstream=libss2-1.44.5-1+deb10u3.src.dpkg", "bom-ref": "2f4d199d4ef9e2ae639b4f8d04a813a2" }, { "type": "application", "name": "liblz4-1", "purl": "pkg:dpkg/liblz4-1@1.8.3-1+deb10u1?arch=ARM64&epoch=0&upstream=liblz4-1-1.8.3-1+deb10u1.src.dpkg", "bom-ref": "9a6be8907ead891b070e60f5a7b7aa9a" }, { "type": "application", "name": "mawk", "purl": "pkg:dpkg/mawk@1.3.3-17+b3?arch=ARM64&epoch=0&upstream=mawk-1.3.3-17+b3.src.dpkg", "bom-ref": "c2015852a729f97fde924e62a16f78a5" }, { "type": "application", "name": "libgmp10", "purl": "pkg:dpkg/libgmp10@6.1.2+dfsg-4+deb10u1?arch=ARM64&epoch=2&upstream=libgmp10-6.1.2+dfsg-4+deb10u1.src.dpkg", "bom-ref": "52907290f5beef00dff8da77901b1085" }, { "type": "application", "name": "ncurses-bin", "purl": "pkg:dpkg/ncurses-bin@6.1+20181013-2+deb10u3?arch=ARM64&epoch=0&upstream=ncurses-bin-6.1+20181013-2+deb10u3.src.dpkg", "bom-ref": "cd20cfb9ebeeadba3809764376f43bce" } ], "vulnerabilities": [ { "id": "CVE-2022-40897", "affects": [ { "ref": "a74a4862cc654a2520ec56da0c81cdb3" }, { "ref": "0119eb286405d780dc437e7dbf2f9d9d" } ] } ] }
{ "name": "409870544328/EC2/i-022fba820db137c64/ami-074ea14c08effb2d8", "spdxVersion": "SPDX-2.3", "creationInfo": { "created": "2023-06-02T21:19:22Z", "creators": [ "Organization: 409870544328", "Tool: Amazon Inspector SBOM Generator" ] }, "documentNamespace": "EC2://i-022fba820db137c64/AMAZON_LINUX_2/null/x86_64", "comment": "", "packages": [{ "name": "elfutils-libelf", "versionInfo": "0.176-2.amzn2", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/elfutils-libelf@0.176-2.amzn2?arch=X86_64&epoch=0&upstream=elfutils-libelf-0.176-2.amzn2.src.rpm" }], "SPDXID": "SPDXRef-Package-rpm-elfutils-libelf-ddf56a513c0e76ab2ae3246d9a91c463" }, { "name": "libcurl", "versionInfo": "7.79.1-1.amzn2.0.1", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/libcurl@7.79.1-1.amzn2.0.1?arch=X86_64&epoch=0&upstream=libcurl-7.79.1-1.amzn2.0.1.src.rpm" }, { "referenceCategory": "SECURITY", "referenceType": "vulnerability", "referenceLocator": "CVE-2022-32205" } ], "SPDXID": "SPDXRef-Package-rpm-libcurl-710fb33829bc5106559bcd380cddb7d5" }, { "name": "hunspell-en-US", "versionInfo": "0.20121024-6.amzn2.0.1", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/hunspell-en-US@0.20121024-6.amzn2.0.1?arch=NOARCH&epoch=0&upstream=hunspell-en-US-0.20121024-6.amzn2.0.1.src.rpm" }], "SPDXID": "SPDXRef-Package-rpm-hunspell-en-US-de19ae0883973d6cea5e7e079d544fe5" }, { "name": "grub2-tools-minimal", "versionInfo": "2.06-2.amzn2.0.6", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/grub2-tools-minimal@2.06-2.amzn2.0.6?arch=X86_64&epoch=1&upstream=grub2-tools-minimal-2.06-2.amzn2.0.6.src.rpm" }, { "referenceCategory": "SECURITY", "referenceType": "vulnerability", "referenceLocator": "CVE-2021-3981" } ], "SPDXID": "SPDXRef-Package-rpm-grub2-tools-minimal-c56b7ea76e5a28ab8f232ef6d7564636" }, { "name": "unixODBC-devel", "versionInfo": "2.3.1-14.amzn2", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/unixODBC-devel@2.3.1-14.amzn2?arch=X86_64&epoch=0&upstream=unixODBC-devel-2.3.1-14.amzn2.src.rpm" }], "SPDXID": "SPDXRef-Package-rpm-unixODBC-devel-1bb35add92978df021a13fc9f81237d2" } ], "relationships": [{ "spdxElementId": "SPDXRef-DOCUMENT", "relatedSpdxElement": "SPDXRef-Package-rpm-elfutils-libelf-ddf56a513c0e76ab2ae3246d9a91c463", "relationshipType": "DESCRIBES" }, { "spdxElementId": "SPDXRef-DOCUMENT", "relatedSpdxElement": "SPDXRef-Package-rpm-yajl-8476ce2db98b28cfab2b4484f84f1903", "relationshipType": "DESCRIBES" }, { "spdxElementId": "SPDXRef-DOCUMENT", "relatedSpdxElement": "SPDXRef-Package-rpm-unixODBC-devel-1bb35add92978df021a13fc9f81237d2", "relationshipType": "DESCRIBES" } ], "SPDXID": "SPDXRef-DOCUMENT" }
Filtri per SBOM
Quando esportate gli SBOM, potete includere filtri per creare report per sottoinsiemi specifici di risorse. Se non fornite un filtro, vengono esportati gli SBOM per tutte le risorse attive e supportate. E se sei un amministratore delegato, questo include anche risorse per tutti i membri. I filtri disponibili sono:
-
AccountID: questo filtro può essere utilizzato per esportare gli SBOM per qualsiasi risorsa associata a un ID account specifico.
-
Tag di istanza EC2: questo filtro può essere utilizzato per esportare SBOM per istanze EC2 con tag specifici.
-
Nome funzione: questo filtro può essere utilizzato per esportare SBOM per funzioni Lambda specifiche.
-
Tag immagine: questo filtro può essere utilizzato per esportare SBOM per immagini di contenitori con tag specifici.
-
Tag funzione Lambda: questo filtro può essere utilizzato per esportare SBOM per funzioni Lambda con tag specifici.
-
Tipo di risorsa: questo filtro può essere utilizzato per filtrare il tipo di risorsa: EC2/ECR/Lambda.
-
ID risorsa: questo filtro può essere utilizzato per esportare un SBOM per una risorsa specifica.
-
Nome del repository: questo filtro può essere utilizzato per generare SBOM per le immagini dei contenitori in repository specifici.
Configura ed esporta gli SBOM
Per esportare gli SBOM, devi prima configurare un bucket Amazon S3 e AWS KMS una chiave che Amazon Inspector può utilizzare. Puoi utilizzare i filtri per esportare gli SBOM per sottoinsiemi specifici delle tue risorse. Per esportare gli SBOM per più account in un' AWS organizzazione, segui questi passaggi dopo aver effettuato l'accesso come amministratore delegato di Amazon Inspector.
Prerequisiti
Risorse supportate che vengono monitorate attivamente da Amazon Inspector.
Un bucket Amazon S3 configurato con una policy che consente ad Amazon Inspector di aggiungere oggetti. Per informazioni sulla configurazione della policy, consulta Configurare le autorizzazioni di esportazione.
Una AWS KMS chiave configurata con una politica che consente di utilizzare Amazon Inspector per crittografare i report. Per informazioni sulla configurazione della politica, consulta Configurare una AWS KMS chiave per l'esportazione.
Nota
Se in precedenza hai configurato un bucket Amazon S3 e una AWS KMS chiave per l'esportazione dei risultati, puoi utilizzare lo stesso bucket e la stessa chiave per l'esportazione SBOM.
Scegli il tuo metodo di accesso preferito per esportare un SBOM.