

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esportazione SBOMs con Amazon Inspector
<a name="sbom-export"></a>

 Una distinta base del software (SBOM) è un inventario annidato di tutti i componenti software open source e di terze parti presenti nella codebase. Amazon Inspector fornisce SBOMs risorse individuali nel tuo ambiente. Puoi utilizzare la console Amazon Inspector o l'API Amazon Inspector per SBOMs generare per le tue risorse. Puoi esportare tutte SBOMs le risorse supportate e monitorate da Amazon Inspector. Exported SBOMs fornisce informazioni sulla fornitura di software. È possibile verificare lo stato delle risorse [valutando la copertura dell'ambiente](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html). AWS Questa sezione descrive come configurare ed esportare SBOMs. 

 Alcuni componenti software e gestori di pacchetti utilizzano intervalli di versioni o riferimenti dinamici anziché versioni fisse per le dipendenze. Questa pratica crea hash irrisolti, in cui Amazon Inspector identifica un file hash o jar ma non può mapparlo a un nome e una versione specifici per il rilevamento delle vulnerabilità. Amazon Inspector ora include questi hash irrisolti nelle esportazioni di Software Bill of Materials (SBOM). Sebbene questi pacchetti non possano essere scansionati alla ricerca di vulnerabilità, i loro valori hash sono disponibili nell'elenco dei componenti esportati. 

**Nota**  
 Amazon Inspector ora supporta l'esportazione di SBOM per Windows per istanze Amazon EC2 che hanno attivato la funzionalità Enhanced EC2 Scanning di Inspector. 

## Formati Amazon Inspector
<a name="sbom-formats"></a>

**Amazon Inspector supporta l'esportazione SBOMs in formati compatibili con **CycloneDX 1.4 e SPDX 2.3**.** Amazon Inspector esporta SBOMs come `JSON` file nel bucket Amazon S3 scelto dall'utente.

**Nota**  
Le esportazioni in formato SPDX da Amazon Inspector sono compatibili con i sistemi che **utilizzano SPDX** 2.3, tuttavia non contengono il campo Creative Commons Zero (). CC0 Questo perché l'inclusione di questo campo consentirebbe agli utenti di ridistribuire o modificare il materiale.

### Esempio di formato SBOM CyclonedX 1.4 di Amazon Inspector
<a name="cyclone-schema"></a>

```
                    {
  "bomFormat": "CycloneDX",
  "specVersion": "1.4",
  "version": 1,
  "metadata": {
    "timestamp": "2023-06-02T01:17:46Z",
    "component": null,
    "properties": [
      {
        "name": "imageId",
        "value": "sha256:c8ee97f7052776ef223080741f61fcdf6a3a9107810ea9649f904aa4269fdac6"
      },
      {
        "name": "architecture",
        "value": "arm64"
      },
      {
        "name": "accountId",
        "value": "111122223333"
      },
      {
        "name": "resourceType",
        "value": "AWS_ECR_CONTAINER_IMAGE"
      }
    ]
  },
  "components": [
    {
      "type": "library",
      "name": "pip",
      "purl": "pkg:pypi/pip@22.0.4?path=usr/local/lib/python3.8/site-packages/pip-22.0.4.dist-info/METADATA",
      "bom-ref": "98dc550d1e9a0b24161daaa0d535c699"
    },
    {
      "type": "application",
      "name": "libss2",
      "purl": "pkg:dpkg/libss2@1.44.5-1+deb10u3?arch=ARM64&epoch=0&upstream=libss2-1.44.5-1+deb10u3.src.dpkg",
      "bom-ref": "2f4d199d4ef9e2ae639b4f8d04a813a2"
    },
    {
      "type": "application",
      "name": "liblz4-1",
      "purl": "pkg:dpkg/liblz4-1@1.8.3-1+deb10u1?arch=ARM64&epoch=0&upstream=liblz4-1-1.8.3-1+deb10u1.src.dpkg",
      "bom-ref": "9a6be8907ead891b070e60f5a7b7aa9a"
    },
    {
      "type": "application",
      "name": "mawk",
      "purl": "pkg:dpkg/mawk@1.3.3-17+b3?arch=ARM64&epoch=0&upstream=mawk-1.3.3-17+b3.src.dpkg",
      "bom-ref": "c2015852a729f97fde924e62a16f78a5"
    },
    {
      "type": "application",
      "name": "libgmp10",
      "purl": "pkg:dpkg/libgmp10@6.1.2+dfsg-4+deb10u1?arch=ARM64&epoch=2&upstream=libgmp10-6.1.2+dfsg-4+deb10u1.src.dpkg",
      "bom-ref": "52907290f5beef00dff8da77901b1085"
    },
    {
      "type": "application",
      "name": "ncurses-bin",
      "purl": "pkg:dpkg/ncurses-bin@6.1+20181013-2+deb10u3?arch=ARM64&epoch=0&upstream=ncurses-bin-6.1+20181013-2+deb10u3.src.dpkg",
      "bom-ref": "cd20cfb9ebeeadba3809764376f43bce"
    }
  ],
  "vulnerabilities": [
    {
      "id": "CVE-2022-40897",
      "affects": [
        {
          "ref": "a74a4862cc654a2520ec56da0c81cdb3"
        },
        {
          "ref": "0119eb286405d780dc437e7dbf2f9d9d"
        }
      ]
    }
  ]
}
```

### Esempio di formato SBOM SPDX 2.3 di Amazon Inspector
<a name="cyclone-schema"></a>

```
{
	"name": "409870544328/EC2/i-022fba820db137c64/ami-074ea14c08effb2d8",
	"spdxVersion": "SPDX-2.3",
	"creationInfo": {
		"created": "2023-06-02T21:19:22Z",
		"creators": [
			"Organization: 409870544328",
			"Tool: Amazon Inspector SBOM Generator"
		]
	},
	"documentNamespace": "EC2://i-022fba820db137c64/AMAZON_LINUX_2/null/x86_64",
	"comment": "",
	"packages": [{
			"name": "elfutils-libelf",
			"versionInfo": "0.176-2.amzn2",
			"downloadLocation": "NOASSERTION",
			"sourceInfo": "/var/lib/rpm/Packages",
			"filesAnalyzed": false,
			"externalRefs": [{
				"referenceCategory": "PACKAGE-MANAGER",
				"referenceType": "purl",
				"referenceLocator": "pkg:rpm/elfutils-libelf@0.176-2.amzn2?arch=X86_64&epoch=0&upstream=elfutils-libelf-0.176-2.amzn2.src.rpm"
			}],
			"SPDXID": "SPDXRef-Package-rpm-elfutils-libelf-ddf56a513c0e76ab2ae3246d9a91c463"
		},
		{
			"name": "libcurl",
			"versionInfo": "7.79.1-1.amzn2.0.1",
			"downloadLocation": "NOASSERTION",
			"sourceInfo": "/var/lib/rpm/Packages",
			"filesAnalyzed": false,
			"externalRefs": [{
					"referenceCategory": "PACKAGE-MANAGER",
					"referenceType": "purl",
					"referenceLocator": "pkg:rpm/libcurl@7.79.1-1.amzn2.0.1?arch=X86_64&epoch=0&upstream=libcurl-7.79.1-1.amzn2.0.1.src.rpm"
				},
				{
					"referenceCategory": "SECURITY",
					"referenceType": "vulnerability",
					"referenceLocator": "CVE-2022-32205"
				}
			],
			"SPDXID": "SPDXRef-Package-rpm-libcurl-710fb33829bc5106559bcd380cddb7d5"
		},
		{
			"name": "hunspell-en-US",
			"versionInfo": "0.20121024-6.amzn2.0.1",
			"downloadLocation": "NOASSERTION",
			"sourceInfo": "/var/lib/rpm/Packages",
			"filesAnalyzed": false,
			"externalRefs": [{
				"referenceCategory": "PACKAGE-MANAGER",
				"referenceType": "purl",
				"referenceLocator": "pkg:rpm/hunspell-en-US@0.20121024-6.amzn2.0.1?arch=NOARCH&epoch=0&upstream=hunspell-en-US-0.20121024-6.amzn2.0.1.src.rpm"
			}],
			"SPDXID": "SPDXRef-Package-rpm-hunspell-en-US-de19ae0883973d6cea5e7e079d544fe5"
		},
		{
			"name": "grub2-tools-minimal",
			"versionInfo": "2.06-2.amzn2.0.6",
			"downloadLocation": "NOASSERTION",
			"sourceInfo": "/var/lib/rpm/Packages",
			"filesAnalyzed": false,
			"externalRefs": [{
					"referenceCategory": "PACKAGE-MANAGER",
					"referenceType": "purl",
					"referenceLocator": "pkg:rpm/grub2-tools-minimal@2.06-2.amzn2.0.6?arch=X86_64&epoch=1&upstream=grub2-tools-minimal-2.06-2.amzn2.0.6.src.rpm"
				},
				{
					"referenceCategory": "SECURITY",
					"referenceType": "vulnerability",
					"referenceLocator": "CVE-2021-3981"
				}
			],
			"SPDXID": "SPDXRef-Package-rpm-grub2-tools-minimal-c56b7ea76e5a28ab8f232ef6d7564636"
		},
		{
			"name": "unixODBC-devel",
			"versionInfo": "2.3.1-14.amzn2",
			"downloadLocation": "NOASSERTION",
			"sourceInfo": "/var/lib/rpm/Packages",
			"filesAnalyzed": false,
			"externalRefs": [{
				"referenceCategory": "PACKAGE-MANAGER",
				"referenceType": "purl",
				"referenceLocator": "pkg:rpm/unixODBC-devel@2.3.1-14.amzn2?arch=X86_64&epoch=0&upstream=unixODBC-devel-2.3.1-14.amzn2.src.rpm"
			}],
			"SPDXID": "SPDXRef-Package-rpm-unixODBC-devel-1bb35add92978df021a13fc9f81237d2"
		}
	],
	"relationships": [{
			"spdxElementId": "SPDXRef-DOCUMENT",
			"relatedSpdxElement": "SPDXRef-Package-rpm-elfutils-libelf-ddf56a513c0e76ab2ae3246d9a91c463",
			"relationshipType": "DESCRIBES"
		},
		{
			"spdxElementId": "SPDXRef-DOCUMENT",
			"relatedSpdxElement": "SPDXRef-Package-rpm-yajl-8476ce2db98b28cfab2b4484f84f1903",
			"relationshipType": "DESCRIBES"
		},
		{
			"spdxElementId": "SPDXRef-DOCUMENT",
			"relatedSpdxElement": "SPDXRef-Package-rpm-unixODBC-devel-1bb35add92978df021a13fc9f81237d2",
			"relationshipType": "DESCRIBES"
		}
	],
	"SPDXID": "SPDXRef-DOCUMENT"
}
```

## Filtri per SBOMs
<a name="sbom-filters"></a>

Quando esporti, SBOMs puoi includere filtri per creare report per sottoinsiemi specifici di risorse. Se non fornisci un filtro, vengono esportate tutte SBOMs le risorse attive e supportate. E se sei un amministratore delegato, questo include anche risorse per tutti i membri. I filtri disponibili sono:
+  **AccountID**: questo filtro può essere utilizzato SBOMs per esportare qualsiasi risorsa associata a un ID account specifico. 
+  **Tag di istanza EC2**: questo filtro può essere utilizzato per esportare SBOM per istanze EC2 con tag specifici. 
+ **Nome funzione**: questo filtro può essere utilizzato SBOMs per esportare funzioni Lambda specifiche. 
+  **Tag immagine**: questo filtro può essere utilizzato SBOMs per esportare immagini di contenitori con tag specifici. 
+  **Tag funzione Lambda**: questo filtro può essere utilizzato per esportare funzioni SBOMs Lambda con tag specifici. 
+  **Tipo di risorsa**: questo filtro può essere utilizzato per filtrare il tipo di risorsa: EC2/ECR/Lambda. 
+  **ID risorsa**: questo filtro può essere utilizzato per esportare un SBOM per una risorsa specifica. 
+  **Nome del repository**: questo filtro può essere utilizzato SBOMs per generare immagini di contenitori in repository specifici. 

## Configura ed esporta SBOMs
<a name="sbom-create"></a>

Per esportare SBOMs, devi prima configurare un bucket Amazon S3 e una AWS KMS chiave che Amazon Inspector possa utilizzare. Puoi utilizzare i filtri SBOMs per esportare sottoinsiemi specifici delle tue risorse. SBOMs Per esportare per più account in un' AWS organizzazione, segui questi passaggi dopo aver effettuato l'accesso come amministratore delegato di Amazon Inspector. 

**Prerequisiti**
+ Risorse supportate che vengono monitorate attivamente da Amazon Inspector.
+ Un bucket Amazon S3 configurato con una policy che consente ad Amazon Inspector di aggiungere oggetti. [Per informazioni sulla configurazione della politica, consulta Configurare le autorizzazioni di esportazione.](findings-managing-exporting-reports.md#findings-managing-exporting-permissions)
+ Una AWS KMS chiave configurata con una politica che consente di utilizzare Amazon Inspector per crittografare i report. Per informazioni sulla configurazione della politica, consulta [Configurare una AWS KMS chiave](findings-managing-exporting-reports.md#findings-managing-exporting-KMS) per l'esportazione.

**Nota**  
Se in precedenza hai configurato un bucket Amazon S3 e una AWS KMS chiave per l'[esportazione dei risultati](findings-managing-exporting-reports.md), puoi utilizzare lo stesso bucket e la stessa chiave per l'esportazione SBOM.

Scegli il tuo metodo di accesso preferito per esportare un SBOM.

------
#### [ Console ]

1.  [Accedi utilizzando le tue credenziali, quindi apri la console https://console.aws.amazon.com/inspector/ Amazon Inspector su v2/home.](https://console.aws.amazon.com/inspector/v2/home) 

1. Utilizzando il Regione AWS selettore nell'angolo superiore destro della pagina, seleziona la regione con le risorse per cui desideri esportare SBOM.

1.  **Nel pannello di navigazione, scegli Esporta. SBOMs** 

1.  (Facoltativo) Nella SBOMs pagina **Esporta**, utilizzate il menu **Aggiungi filtro** per selezionare un sottoinsieme di risorse per cui creare report. Se non viene fornito alcun filtro, Amazon Inspector esporterà i report per tutte le risorse attive. Se sei un amministratore delegato, questo includerà tutte le risorse attive della tua organizzazione. 

1. In **Impostazioni di esportazione** selezionate il formato desiderato per la SBOM.

1.  Inserisci un **URI Amazon S3** o scegli **Browse Amazon S3 per selezionare una posizione Amazon** S3 in cui archiviare la SBOM. 

1.  Inserisci una **AWS KMS chiave** configurata per Amazon Inspector da utilizzare per crittografare i report. 

------
#### [ API ]
+  SBOMs Per esportare le tue risorse in modo programmatico, utilizza il [CreateSbomExport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateSbomExport.html)funzionamento dell'API Amazon Inspector.

  Nella tua richiesta, utilizza il `reportFormat` parametro per specificare il formato di output SBOM, scegli o. `CYCLONEDX_1_4` `SPDX_2_3` Il `s3Destination` parametro è obbligatorio ed è necessario specificare un bucket S3 configurato con una policy che consenta ad Amazon Inspector di scrivere su di esso. Facoltativamente, utilizza `resourceFilterCriteria` i parametri per limitare l'ambito del report a risorse specifiche.

------
#### [ AWS CLI ]
+  SBOMs Per esportare le tue risorse usando il AWS Command Line Interface comando seguente:

  `aws inspector2 create-sbom-export --report-format FORMAT --s3-destination bucketName=amzn-s3-demo-bucket1,keyPrefix=PREFIX,kmsKeyArn=arn:aws:kms:Region:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab`

  Nella richiesta, *FORMAT* sostituiscilo con il formato che preferisci, `CYCLONEDX_1_4` oppure`SPDX_2_3`. Quindi sostituisci *`user input placeholders`* for the s3 destination con il nome del bucket S3 in cui esportare, il prefisso da usare per l'output in S3 e l'ARN per la chiave KMS che stai utilizzando per crittografare i report.

------