Amazon Inspector TeamCity 플러그인 사용 - Amazon Inspector

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Inspector TeamCity 플러그인 사용

Amazon Inspector TeamCity 플러그인을 사용하면 TeamCity 파이프라인에 Amazon Inspector 취약성 스캔을 추가할 수 있습니다. 이 플러그인은 Amazon Inspector SBOM 생성기 바이너리와 Amazon Inspector 스캔 API를 활용하여 빌드가 끝날 때 상세한 보고서를 생성하므로 배포 전에 위험을 조사하고 해결할 수 있습니다. 또한 탐지된 취약성의 수와 심각도에 따라 파이프라인 실행에 성공하거나 실패하도록 스캔을 구성할 수 있습니다.

Amazon Inspector는 CVE를 기반으로 컨테이너 이미지를 스캔하여 운영 체제 및 프로그래밍 언어 패키지 취약성을 모두 AWS 찾아내는 취약성 관리 서비스입니다. Amazon Inspector CI/CD 통합에 대한 자세한 내용은 Amazon Inspector 스캔을 CI/CD 파이프라인에 통합 섹션을 참조하세요.

Amazon Inspector 플러그인이 지원하는 패키지 및 컨테이너 이미지 형식 목록은 지원되는 패키지 유형 섹션을 참조하세요.

마켓플레이스의 https://plugins.jetbrains.com/plugin/23236 -에서 최신 버전의 플러그인을 볼 수 있습니다. TeamCity amazon-inspector-scanner 또는 이 문서의 각 섹션에 있는 단계에 따라 Amazon Inspector TeamCity 플러그인을 설정하세요.

  1. 설정하세요 AWS 계정.

  2. Amazon Inspector TeamCity 플러그인을 설치합니다.

    1. 대시보드에서 관리 > 플러그인으로 이동합니다.

    2. Amazon Inspector 스캔을 검색합니다.

    3. 플러그인을 설치합니다.

  3. Amazon Inspector SBOM 생성기를 설치합니다.

    • Teamcity 서버 디렉터리에 Amazon Inspector SBOM 생성기 바이너리를 설치합니다. 자세한 내용은 Sbomgen 설치 섹션을 참조하세요.

  4. Amazon Inspector 스캔 빌드 단계를 프로젝트에 추가합니다.

    1. 구성 페이지에서 빌드 단계까지 아래로 스크롤하고 빌드 단계 추가를 선택한 다음 Amazon Inspector Scan을 선택합니다.

    2. 다음 세부 정보를 입력하여 Amazon Inspector 스캔 빌드 단계를 구성합니다.

      • 단계 이름을 추가합니다.

      • 두 가지 Amazon Inspector SBOM 생성기 설치 방법 (자동 또는 수동) 중에서 선택하십시오.

        • 시스템 및 CPU 아키텍처를 기반으로 최신 버전의 Amazon Inspector SBOM 생성기를 자동으로 다운로드합니다.

        • 매뉴얼을 사용하려면 이전에 다운로드한 Amazon Inspector SBOM Generator 버전의 전체 경로를 제공해야 합니다.

        자세한 내용은 Amazon Inspector SBOM 생성기에 Amazon Inspector SBOM 생성기 (Sbomgen) 설치를 참조하십시오.

      • 이미지 ID를 입력합니다. 이미지는 로컬, 원격 또는 아카이브 위치에 있을 수 있습니다. 이미지 이름은 Docker 이름 지정 규칙을 따라야 합니다. 내보낸 이미지를 분석하는 경우 예상 tar 파일의 경로를 제공하세요. 다음 이미지를 예시 이미지 ID 경로로 참조하세요.

        • 로컬 또는 원격 컨테이너의 경우: NAME[:TAG|@DIGEST]

        • tar 파일의 경우: /path/to/image.tar

      • IAM 역할의 경우 1단계에서 구성한 역할의 ARN을 입력합니다.

      • 스캔 요청을 보낼 AWS 리전을 선택합니다.

      • (선택 사항) Docker 인증의 경우 Docker 사용자 이름Docker 암호를 입력합니다. 컨테이너 이미지가 프라이빗 리포지토리에 있는 경우에만 이 작업을 수행하세요.

      • (선택 사항) AWS 인증을 위해 액세스 키 ID와 비밀 키를 입력합니다. AWS AWS AWS 자격 증명을 기반으로 인증하려는 경우에만 이 작업을 수행하십시오.

      • (선택 사항) 심각도별 취약성 임계값을 지정합니다. 스캔 중에 지정한 수를 초과하면 이미지 빌드가 실패합니다. 값이 모두 0이면 발견되는 취약성 수와 상관없이 빌드가 성공합니다.

    3. 저장을 선택합니다.

  5. Amazon Inspector 취약성 보고서를 확인합니다.

    1. 프로젝트의 새 빌드를 완료합니다.

    2. 빌드가 완료되면 결과에서 출력 형식을 선택합니다. HTML을 선택하면 보고서의 JSON SBOM 또는 CSV 버전을 다운로드할 수 있습니다. 다음은 HTML 보고서의 예입니다.

    Amazon Inspector 취약성 보고서 샘플.