Amazon Inspector CI/CD 統合を使用するように AWS アカウントを設定する - Amazon Inspector

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Inspector CI/CD 統合を使用するように AWS アカウントを設定する

Amazon Inspector CI/CD 統合 AWS アカウント を使用するには、 にサインアップする必要があります。には、Amazon Inspector スキャン API へのパイプラインアクセスを許可する IAM ロール AWS アカウント が必要です。

以下のトピックのタスクを完了して、 にサインアップし AWS アカウント、管理者ユーザーを作成し、CI/CD 統合用の IAM ロールを設定します。

注記

に既にサインアップしている場合は AWS アカウント、「」にスキップできますCI/CD への統合のための IAM ロールを設定する

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザーが作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/アカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、 を保護し AWS アカウントのルートユーザー、 を有効にして AWS IAM Identity Center、日常的なタスクにルートユーザーを使用しないように管理ユーザーを作成します。

のセキュリティ保護 AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「IAM ユーザーガイド」の AWS アカウント 「ルートユーザーの仮想 MFA デバイスを有効にする (コンソール)」を参照してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 ユーザーガイド」の「デフォルト でユーザーアクセス IAM アイデンティティセンターディレクトリを設定するAWS IAM Identity Center 」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、「 AWS サインイン ユーザーガイド」の AWS 「 アクセスポータルにサインインする」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」を参照してください。

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの参加」を参照してください。

CI/CD への統合のための IAM ロールを設定する

Amazon Inspector のスキャンを CI/CD パイプラインに統合するには、ソフトウェア部品表 (SBOM) をスキャンする Amazon Inspector スキャン API へのアクセスを許可する IAM ポリシーを作成する必要があります。次に、そのポリシーを IAM ロールにアタッチし、アカウントが Amazon Inspector スキャン API を実行できるようにします。

  1. にサインイン AWS Management Console し、https://console.aws.amazon.com/iam/ で IAM コンソールを開きます。

  2. IAM コンソールのナビゲーションペインで、[ポリシー][ポリシーを作成] の順に選択します。

  3. [ポリシーエディタ][JSON] を選択し、以下のステートメントを貼り付けます。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "inspector-scan:ScanSbom", "Resource": "*" } ] }
  4. [次へ] を選択します。

  5. ポリシーに名前を付けて (例えば InspectorCICDscan-policy)、必要に応じて説明を入力してから、[ポリシーの作成] を選択します。このポリシーは、次の手順で作成するロールにアタッチされます。

  6. IAM コンソールのナビゲーションペインで、[ロール][新しいロールの作成] の順に選択します。

  7. [信頼されたエンティティを選択][カスタム信頼ポリシー] を選択し、以下のポリシーを入力します。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::{ACCOUNT_ID}:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  8. [次へ] をクリックします。

  9. [許可を追加] で、前に作成したたポリシーを検索して選択し、[次へ] を選択します。

  10. ロールに名前を付けて (例えば InspectorCICDscan-role)、必要に応じて説明を追加して、Create Role を選択します。