Configurando uma AWS conta para usar a integração CI/CD do Amazon Inspector - Amazon Inspector

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurando uma AWS conta para usar a integração CI/CD do Amazon Inspector

Você deve se inscrever para usar Conta da AWS a integração CI/CD do Amazon Inspector. Eles Conta da AWS devem ter uma função do IAM que conceda ao seu pipeline acesso à API do Amazon Inspector Scan.

Conclua as tarefas nos tópicos a seguir para se inscrever Conta da AWS, criar um usuário administrador e configurar uma função do IAM para integração de CI/CD.

nota

Se você já se inscreveu em um Conta da AWS, você pode pular paraConfigurar um perfil do IAM para integração de CI/CD.

Inscreva-se para um Conta da AWS

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

Para se inscrever em um Conta da AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções online.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.

    Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, é possível visualizar as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/ e selecionando Minha conta.

Criar um usuário com acesso administrativo

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

Proteja seu Usuário raiz da conta da AWS
  1. Faça login AWS Management Consolecomo proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira sua senha.

    Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS .

  2. Habilite a autenticação multifator (MFA) para o usuário raiz.

    Para obter instruções, consulte Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia do usuário do IAM.

Criar um usuário com acesso administrativo
  1. Habilitar o IAM Identity Center.

    Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .

  2. No Centro de Identidade do IAM, conceda o acesso administrativo para um usuário.

    Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.

Iniciar sessão como o usuário com acesso administrativo
  • Para fazer login com seu usuário do Centro de Identidade do IAM, use o URL de login que foi enviado ao seu endereço de e-mail quando você criou o usuário do Centro do Usuário do IAM.

    Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.

Atribuir acesso a usuários adicionais
  1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

    Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center .

  2. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

    Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center .

Configurar um perfil do IAM para integração de CI/CD

Para integrar a verificação do Amazon Inspector ao pipeline de CI/CD, você precisa criar uma política do IAM que permita acesso à API Amazon Inspector Scan que verifica a lista de materiais de software (SBOMs). Em seguida, você pode anexar essa política ao perfil do IAM que sua conta pode assumir para executar a API Amazon Inspector Scan.

  1. Faça login AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação do console do IAM, selecione Políticas e Criar políticas.

  3. Em Policy Editor selecione JSON e cole a seguinte instrução:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "inspector-scan:ScanSbom", "Resource": "*" } ] }
  4. Escolha Próximo.

  5. Dê um nome à política, por exemplo InspectorCICDscan-policy, adicione uma descrição opcional e selecione Criar política. Essa política será anexada à função que você criará nas próximas etapas.

  6. No painel de navegação do console do IAM, selecione Funções e selecione Criar nova função.

  7. Em Tipo de entidade confiável, selecione Política de confiança personalizada e insira a seguinte política JSON:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::{ACCOUNT_ID}:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  8. Escolha Próximo.

  9. Na página Adicionar permissões, procure e selecione a política criada anteriormente, depois selecione Próximo.

  10. Dê um nome ao perfil, por exemplo InspectorCICDscan-role, adicione uma descrição opcional e selecione Create Role.