设置 AWS 账户以使用 Amazon Inspector CI/CD 集成 - Amazon Inspector

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

设置 AWS 账户以使用 Amazon Inspector CI/CD 集成

要使用 Amazon Inspector CI/CD 集成,你必须注册。 AWS 账户 AWS 账户 必须具有授予您的 CI/CD 管道访问权限 Amazon Inspector 扫描的IAM角色。API完成以下主题中的任务以注册 AWS 账户、创建管理员用户和配置 CI/CD 集成的IAM角色。

注意

如果您已经注册了 AWS 账户,则可以跳至为 CI/CD 集成配置IAM角色

注册获取 AWS 账户

如果您没有 AWS 账户,请完成以下步骤来创建一个。

报名参加 AWS 账户
  1. 打开https://portal.aws.amazon.com/billing/注册。

  2. 按照屏幕上的说明进行操作。

    在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。

    当您注册时 AWS 账户,就会创建AWS 账户根用户一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为安全最佳实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务

AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 https://aws.amazon.com/并选择 “我的账户”,查看您当前的账户活动并管理您的账户

创建具有管理访问权限的用户

注册后,请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center,启用并创建管理用户,这样您就不会使用 root 用户执行日常任务。

保护你的 AWS 账户根用户
  1. 选择 Root 用户并输入您的 AWS 账户 电子邮件地址,以账户所有者的身份登录。AWS Management Console在下一页上,输入您的密码。

    要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的以根用户身份登录

  2. 为您的 root 用户开启多重身份验证 (MFA)。

    有关说明,请参阅《用户指南》中的 “为 AWS 账户 root 用户(控制台)启用虚拟MFA设备” IAM。

创建具有管理访问权限的用户
  1. 启用IAM身份中心。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的启用 AWS IAM Identity Center

  2. 在 IAM Identity Center 中,向用户授予管理访问权限。

    有关使用 IAM Identity Center 目录 作为身份源的教程,请参阅《用户指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户访问权限

以具有管理访问权限的用户身份登录
将访问权限分配给其他用户
  1. 在 IAM Identity Center 中,创建一个遵循应用最低权限权限的最佳实践的权限集。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的创建权限集

  2. 将用户分配到一个组,然后为该组分配单点登录访问权限。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的添加组

为 CI/CD 集成配置IAM角色

要将 Amazon Inspector 扫描集成到您的 CI/CD 管道中,您需要创建一个IAM策略,允许访问扫描API软件物料清单的 Amazon Inspector Scan()SBOMs。然后,您可以将该策略附加到您的账户可以代入运行 Amazon Inspector 扫描的IAM角色API。

  1. 登录 AWS Management Console 并打开IAM控制台,网址为https://console.aws.amazon.com/iam/

  2. 在IAM控制台的导航窗格中,选择 “策略”,然后选择 “创建策略”。

  3. 策略编辑器JSON,选择并粘贴以下语句:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "inspector-scan:ScanSbom", "Resource": "*" } ] }
  4. 选择下一步

  5. 为策略命名(如 InspectorCICDscan-policy),添加可选描述,然后选择创建策略。此策略将附加到后续步骤中创建的角色。

  6. 在IAM控制台的导航窗格中,选择角色,然后选择创建新角色

  7. 对于可信实体类型,选择自定义信任策略,然后粘贴以下策略:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::{ACCOUNT_ID}:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  8. 选择下一步

  9. 添加权限页面上,搜索并选择您之前创建的策略,然后选择下一步

  10. 为角色命名(如 InspectorCICDscan-role),添加可选描述,然后选择Create Role