Configurazione di un AWS account per utilizzare l'integrazione con Amazon Inspector CI/CD - Amazon Inspector

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione di un AWS account per utilizzare l'integrazione con Amazon Inspector CI/CD

Per utilizzare l' CI/CD integrazione con Amazon Inspector, devi registrarti a un. Account AWS Account AWS Deve avere un ruolo IAM che consenta alla tua CI/CD pipeline di accedere all'API Amazon Inspector Scan. Completa le attività nei seguenti argomenti per registrarti Account AWS, creare un utente amministratore e configurare un ruolo IAM per l'integrazione. CI/CD

Nota

Se ti sei già registrato a un Account AWS, puoi passare aConfigura un ruolo IAM per l'integrazione CI/CD.

Iscriviti a un Account AWS

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

Per iscriverti a un Account AWS
  1. Apri la https://portal.aws.amazon.com/billing/registrazione.

  2. Segui le istruzioni online.

    Parte della procedura di registrazione prevede la ricezione di una telefonata o di un messaggio di testo e l'immissione di un codice di verifica sulla tastiera del telefono.

    Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/e scegliendo Il mio account.

Crea un utente con accesso amministrativo

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

Proteggi i tuoi Utente root dell'account AWS
  1. Accedi AWS Management Consolecome proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

    Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .

  2. Abilita l'autenticazione a più fattori (MFA) per l'utente root.

    Per istruzioni, consulta Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console) nella Guida per l'utente IAM.

Crea un utente con accesso amministrativo
  1. Abilita Centro identità IAM.

    Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .

  2. In IAM Identity Center, assegna l'accesso amministrativo a un utente.

    Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.

Accesso come utente amministratore
  • Per accedere con l'utente IAM Identity Center, utilizza l'URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.

    Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta AWS Accedere al portale di accesso nella Guida per l'Accedi ad AWS utente.

Assegna l'accesso a ulteriori utenti
  1. In IAM Identity Center, crea un set di autorizzazioni conforme alla best practice dell'applicazione di autorizzazioni con il privilegio minimo.

    Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .

  2. Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).

    Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .

Configura un ruolo IAM per l'integrazione CI/CD

Per integrare la scansione di Amazon Inspector nella tua CI/CD pipeline devi creare una policy IAM che consenta l'accesso all'API Amazon Inspector Scan che analizza la distinta base del software (). SBOMs Quindi, puoi collegare tale policy a un ruolo IAM che il tuo account può assumere per eseguire l'API Amazon Inspector Scan.

  1. Accedi AWS Management Console e apri la console IAM all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel pannello di navigazione della console IAM, seleziona Policies, quindi scegli Crea policy.

  3. In Policy Editor seleziona JSON e incolla la seguente dichiarazione:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "inspector-scan:ScanSbom", "Resource": "*" } ] }
  4. Scegli Next (Successivo).

  5. Assegna un nome alla politica, ad esempioInspectorCICDscan-policy, e aggiungi una descrizione opzionale, quindi scegli Crea politica. Questa politica verrà allegata al ruolo che creerai nei passaggi successivi.

  6. Nel riquadro di navigazione della console IAM, seleziona Ruoli, quindi seleziona Crea nuovo ruolo.

  7. Per il tipo di entità affidabile, scegli Custom trust policy e incolla la seguente policy:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::{ACCOUNT_ID}:root" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  8. Scegli Next (Successivo).

  9. In Aggiungi autorizzazioni cerca e seleziona la politica che hai creato in precedenza, quindi scegli Avanti.

  10. Assegna un nome al ruolo, ad esempioInspectorCICDscan-role, e aggiungi una descrizione opzionale, quindi scegliCreate Role.