Exporter SBOMs avec Amazon Inspector - Amazon Inspector

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exporter SBOMs avec Amazon Inspector

Une nomenclature logicielle (SBOM) est un inventaire imbriqué de tous les composants logiciels open source et tiers de votre base de code. Amazon Inspector fournit SBOMs des ressources individuelles dans votre environnement. Vous pouvez utiliser la console Amazon Inspector ou Amazon Inspector API pour générer des SBOMs données pour vos ressources. Vous pouvez exporter toutes SBOMs les ressources prises en charge et surveillées par Amazon Inspector. Les données exportées SBOMs fournissent des informations sur votre fournisseur de logiciels. Vous pouvez vérifier l'état de vos ressources en évaluant la couverture de votre AWS environnement. Cette section décrit comment configurer et exporterSBOMs.

Note

Actuellement, Amazon Inspector ne prend pas en charge l'exportation SBOMs pour les EC2 instances Amazon Windows.

Formats Amazon Inspector

Amazon Inspector prend en charge l'exportation SBOMs dans les formats compatibles avec CyclonedX 1.4 et SPDX2.3. Amazon Inspector exporte SBOMs sous forme de JSON fichiers vers le compartiment Amazon S3 de votre choix.

Note

SPDXles exportations de format depuis Amazon Inspector sont compatibles avec les systèmes utilisant la version SPDX2.3, mais elles ne contiennent pas le champ Creative Commons Zero (CC0). En effet, l'inclusion de ce champ permettrait aux utilisateurs de redistribuer ou de modifier le matériel.

{ "bomFormat": "CycloneDX", "specVersion": "1.4", "version": 1, "metadata": { "timestamp": "2023-06-02T01:17:46Z", "component": null, "properties": [ { "name": "imageId", "value": "sha256:c8ee97f7052776ef223080741f61fcdf6a3a9107810ea9649f904aa4269fdac6" }, { "name": "architecture", "value": "arm64" }, { "name": "accountId", "value": "111122223333" }, { "name": "resourceType", "value": "AWS_ECR_CONTAINER_IMAGE" } ] }, "components": [ { "type": "library", "name": "pip", "purl": "pkg:pypi/pip@22.0.4?path=usr/local/lib/python3.8/site-packages/pip-22.0.4.dist-info/METADATA", "bom-ref": "98dc550d1e9a0b24161daaa0d535c699" }, { "type": "application", "name": "libss2", "purl": "pkg:dpkg/libss2@1.44.5-1+deb10u3?arch=ARM64&epoch=0&upstream=libss2-1.44.5-1+deb10u3.src.dpkg", "bom-ref": "2f4d199d4ef9e2ae639b4f8d04a813a2" }, { "type": "application", "name": "liblz4-1", "purl": "pkg:dpkg/liblz4-1@1.8.3-1+deb10u1?arch=ARM64&epoch=0&upstream=liblz4-1-1.8.3-1+deb10u1.src.dpkg", "bom-ref": "9a6be8907ead891b070e60f5a7b7aa9a" }, { "type": "application", "name": "mawk", "purl": "pkg:dpkg/mawk@1.3.3-17+b3?arch=ARM64&epoch=0&upstream=mawk-1.3.3-17+b3.src.dpkg", "bom-ref": "c2015852a729f97fde924e62a16f78a5" }, { "type": "application", "name": "libgmp10", "purl": "pkg:dpkg/libgmp10@6.1.2+dfsg-4+deb10u1?arch=ARM64&epoch=2&upstream=libgmp10-6.1.2+dfsg-4+deb10u1.src.dpkg", "bom-ref": "52907290f5beef00dff8da77901b1085" }, { "type": "application", "name": "ncurses-bin", "purl": "pkg:dpkg/ncurses-bin@6.1+20181013-2+deb10u3?arch=ARM64&epoch=0&upstream=ncurses-bin-6.1+20181013-2+deb10u3.src.dpkg", "bom-ref": "cd20cfb9ebeeadba3809764376f43bce" } ], "vulnerabilities": [ { "id": "CVE-2022-40897", "affects": [ { "ref": "a74a4862cc654a2520ec56da0c81cdb3" }, { "ref": "0119eb286405d780dc437e7dbf2f9d9d" } ] } ] }
{ "name": "409870544328/EC2/i-022fba820db137c64/ami-074ea14c08effb2d8", "spdxVersion": "SPDX-2.3", "creationInfo": { "created": "2023-06-02T21:19:22Z", "creators": [ "Organization: 409870544328", "Tool: Amazon Inspector SBOM Generator" ] }, "documentNamespace": "EC2://i-022fba820db137c64/AMAZON_LINUX_2/null/x86_64", "comment": "", "packages": [{ "name": "elfutils-libelf", "versionInfo": "0.176-2.amzn2", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/elfutils-libelf@0.176-2.amzn2?arch=X86_64&epoch=0&upstream=elfutils-libelf-0.176-2.amzn2.src.rpm" }], "SPDXID": "SPDXRef-Package-rpm-elfutils-libelf-ddf56a513c0e76ab2ae3246d9a91c463" }, { "name": "libcurl", "versionInfo": "7.79.1-1.amzn2.0.1", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/libcurl@7.79.1-1.amzn2.0.1?arch=X86_64&epoch=0&upstream=libcurl-7.79.1-1.amzn2.0.1.src.rpm" }, { "referenceCategory": "SECURITY", "referenceType": "vulnerability", "referenceLocator": "CVE-2022-32205" } ], "SPDXID": "SPDXRef-Package-rpm-libcurl-710fb33829bc5106559bcd380cddb7d5" }, { "name": "hunspell-en-US", "versionInfo": "0.20121024-6.amzn2.0.1", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/hunspell-en-US@0.20121024-6.amzn2.0.1?arch=NOARCH&epoch=0&upstream=hunspell-en-US-0.20121024-6.amzn2.0.1.src.rpm" }], "SPDXID": "SPDXRef-Package-rpm-hunspell-en-US-de19ae0883973d6cea5e7e079d544fe5" }, { "name": "grub2-tools-minimal", "versionInfo": "2.06-2.amzn2.0.6", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/grub2-tools-minimal@2.06-2.amzn2.0.6?arch=X86_64&epoch=1&upstream=grub2-tools-minimal-2.06-2.amzn2.0.6.src.rpm" }, { "referenceCategory": "SECURITY", "referenceType": "vulnerability", "referenceLocator": "CVE-2021-3981" } ], "SPDXID": "SPDXRef-Package-rpm-grub2-tools-minimal-c56b7ea76e5a28ab8f232ef6d7564636" }, { "name": "unixODBC-devel", "versionInfo": "2.3.1-14.amzn2", "downloadLocation": "NOASSERTION", "sourceInfo": "/var/lib/rpm/Packages", "filesAnalyzed": false, "externalRefs": [{ "referenceCategory": "PACKAGE-MANAGER", "referenceType": "purl", "referenceLocator": "pkg:rpm/unixODBC-devel@2.3.1-14.amzn2?arch=X86_64&epoch=0&upstream=unixODBC-devel-2.3.1-14.amzn2.src.rpm" }], "SPDXID": "SPDXRef-Package-rpm-unixODBC-devel-1bb35add92978df021a13fc9f81237d2" } ], "relationships": [{ "spdxElementId": "SPDXRef-DOCUMENT", "relatedSpdxElement": "SPDXRef-Package-rpm-elfutils-libelf-ddf56a513c0e76ab2ae3246d9a91c463", "relationshipType": "DESCRIBES" }, { "spdxElementId": "SPDXRef-DOCUMENT", "relatedSpdxElement": "SPDXRef-Package-rpm-yajl-8476ce2db98b28cfab2b4484f84f1903", "relationshipType": "DESCRIBES" }, { "spdxElementId": "SPDXRef-DOCUMENT", "relatedSpdxElement": "SPDXRef-Package-rpm-unixODBC-devel-1bb35add92978df021a13fc9f81237d2", "relationshipType": "DESCRIBES" } ], "SPDXID": "SPDXRef-DOCUMENT" }

Filtres pour SBOMs

Lorsque vous exportez, SBOMs vous pouvez inclure des filtres pour créer des rapports pour des sous-ensembles de ressources spécifiques. Si vous ne fournissez pas de filtre, toutes SBOMs les ressources actives prises en charge sont exportées. Et si vous êtes un administrateur délégué, cela inclut également des ressources pour tous les membres. Les filtres suivants sont disponibles :

  • AccountID — Ce filtre peut être utilisé pour SBOMs exporter toutes les ressources associées à un ID de compte spécifique.

  • EC2balise d'instance — Ce filtre peut être utilisé SBOMs pour exporter des EC2 instances dotées de balises spécifiques.

  • Nom de la fonction — Ce filtre peut être utilisé SBOMs pour exporter des fonctions Lambda spécifiques.

  • Balise d'image — Ce filtre peut être utilisé SBOMs pour exporter des images de conteneur avec des balises spécifiques.

  • Balise de fonction Lambda — Ce filtre peut être utilisé pour exporter des fonctions SBOMs Lambda avec des balises spécifiques.

  • Type de ressource — Ce filtre peut être utilisé pour filtrer le type de ressource :EC2/ECR/Lambda.

  • ID de ressource — Ce filtre peut être utilisé pour exporter un SBOM pour une ressource spécifique.

  • Nom du référentiel : ce filtre peut être utilisé SBOMs pour générer des images de conteneur dans des référentiels spécifiques.

Configuration et exportation SBOMs

Pour exporterSBOMs, vous devez d'abord configurer un compartiment Amazon S3 et une AWS KMS clé qu'Amazon Inspector est autorisé à utiliser. Vous pouvez utiliser des filtres SBOMs pour exporter des sous-ensembles spécifiques de vos ressources. Pour effectuer une exportation SBOMs pour plusieurs comptes au AWS sein d'une organisation, suivez ces étapes lorsque vous êtes connecté en tant qu'administrateur délégué Amazon Inspector.

Prérequis
  • Ressources prises en charge qui sont surveillées activement par Amazon Inspector.

  • Un compartiment Amazon S3 configuré avec une politique qui permet à Amazon Inspector d'y ajouter un objet. Pour plus d'informations sur la configuration de la politique, voir Configurer les autorisations d'exportation.

  • Une AWS KMS clé configurée avec une politique qui permet à Amazon Inspector de chiffrer vos rapports. Pour plus d'informations sur la configuration de la politique, voir Configurer une AWS KMS clé pour l'exportation.

Note

Si vous avez déjà configuré un compartiment Amazon S3 et une AWS KMS clé pour l'exportation des résultats, vous pouvez utiliser le même compartiment et la même clé pour SBOM l'exportation.

Choisissez votre méthode d'accès préférée pour exporter unSBOM.

Console
  1. Connectez-vous à l'aide de vos informations d'identification, puis ouvrez la console Amazon Inspector sur https://console.aws.amazon.com/inspector/v2/home.

  2. À l'aide du Région AWS sélecteur situé dans le coin supérieur droit de la page, sélectionnez la région contenant les ressources pour lesquelles vous souhaitez exporter. SBOM

  3. Dans le volet de navigation, choisissez Exporter SBOMs.

  4. (Facultatif) Sur la SBOMs page Exporter, utilisez le menu Ajouter un filtre pour sélectionner un sous-ensemble de ressources pour lesquelles créer des rapports. Si aucun filtre n'est fourni, Amazon Inspector exportera des rapports pour toutes les ressources actives. Si vous êtes un administrateur délégué, cela inclura toutes les ressources actives de votre organisation.

  5. Sous Réglage d'exportation, sélectionnez le format que vous souhaitez pourSBOM.

  6. Entrez un Amazon S3 URI ou choisissez Parcourir Amazon S3 pour sélectionner un emplacement Amazon S3 où stocker leSBOM.

  7. Entrez une AWS KMS clé configurée pour qu'Amazon Inspector puisse utiliser pour chiffrer vos rapports.

API
  • SBOMsPour exporter vos ressources par programmation, utilisez le CreateSbomExportfonctionnement d'Amazon Inspector. API

    Dans votre demande, utilisez le reportFormat paramètre pour spécifier le format SBOM de sortie, choisissez CYCLONEDX_1_4 ouSPDX_2_3. Le s3Destination paramètre est obligatoire et vous devez spécifier un compartiment S3 configuré avec une politique permettant à Amazon Inspector d'y écrire. Utilisez éventuellement resourceFilterCriteria des paramètres pour limiter la portée du rapport à des ressources spécifiques.

AWS CLI
  • SBOMsPour exporter vos ressources à l'aide AWS Command Line Interface de la commande suivante :

    aws inspector2 create-sbom-export --report-format FORMAT --s3-destination bucketName=amzn-s3-demo-bucket1,keyPrefix=PREFIX,kmsKeyArn=arn:aws:kms:Region:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab

    Dans votre demande, remplacez FORMAT avec le format de votre choix, CYCLONEDX_1_4 ouSPDX_2_3. Remplacez ensuite le espaces réservés à la saisie par l'utilisateur pour la destination s3 avec le nom du compartiment S3 vers lequel exporter, le préfixe à utiliser pour la sortie dans S3 et la KMS clé que vous utilisez ARN pour chiffrer les rapports.