

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Inspector TeamCity プラグインを使用する
<a name="cicd-teamcity"></a>

 Amazon Inspector TeamCity プラグインは、Amazon Inspector SBOM Generator バイナリと Amazon Inspector スキャン API を活用して、ビルドの最後に詳細なレポートを作成します。これにより、デプロイ前にリスクを調査して修正できます。Amazon Inspector TeamCity プラグインを使用すると、Amazon Inspector の脆弱性スキャンを TeamCity パイプラインに追加することができます。検出された脆弱性の数と重大度に基づいて、パイプラインの実行に成功または失敗するように Amazon Inspector 脆弱性スキャンを設定できます。Amazon Inspector TeamCity プラグインの最新バージョンは、TeamCity マーケットプレイス ([https://plugins.jetbrains.com/plugin/23236-amazon-inspector-scanner](https://plugins.jetbrains.com/plugin/23236-amazon-inspector-scanner)) で確認できます。Amazon Inspector スキャンを CI/CD パイプラインに統合する方法については、「[Amazon Inspector スキャンを CI/CD パイプラインに統合する](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html)」を参照してください。Amazon Inspector がサポートするオペレーティングシステムとプログラミング言語のリストについては、[「サポートされているオペレーティングシステムとプログラミング言語](https://docs.aws.amazon.com/inspector/latest/user/supported.html)」を参照してください。次の手順は、Amazon Inspector  TeamCity プラグインを設定する方法を示しています。

1. **をセットアップします AWS アカウント。**
   + Amazon Inspector スキャン API へのアクセスを許可する IAM ロール AWS アカウント を使用して を設定します。手順については、「[Amazon Inspector CI/CD 統合を使用するように AWS アカウントを設定する](configure-cicd-account.md)」を参照してください。

1. **Amazon Inspector TeamCity プラグインをインストールする。**

   1. ダッシュボードから、**[Administration]**、**[Plugins]** の順に移動します。

   1. **[Amazon Inspector Scans]** を検索します。

   1. プラグインをインストールします。

1. **Amazon Inspector SBOM Generator をインストールする。**
   + Amazon Inspector SBOM Generator バイナリを Teamcity サーバーディレクトリにインストールします。手順については、「[Sbomgen のインストール](sbom-generator.md#install-sbomgen)」を参照してください。

1.  **Amazon Inspector スキャンのビルドステップをプロジェクトに追加する。**

   1.  設定ページで **[構築ステップ]** まで下にスクロールし、**[構築ステップを追加]** を選択して **[Amazon Inspector スキャン]** を選択します。

   1.  以下の詳細を入力して、Amazon Inspector スキャンのビルドステップを設定します。
      +  **[ステップ名]** を追加します。
      +  Amazon Inspector SBOM Generator のインストール方法は、**[自動]** と **[手動]** の 2 つから選択します。
        +  **[自動]** の場合、システムと CPU アーキテクチャに基づいて最新バージョンの Amazon Inspector SBOM Generator を自動的にダウンロードします。
        +  **[手動]** の場合、以前にダウンロードしたバージョンの Amazon Inspector SBOM Generator への完全なパスを指定する必要があります。

         詳細については、「[Amazon Inspector SBOM Generator](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator.html)」の「[Amazon Inspector SBOM Generator (Sbomgen) のインストール](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator.html#install-sbomgen)」を参照してください。
      + **[Image Id]** を入力します。イメージはローカル、リモート、アーカイブされたもののいずれでもかまいません。イメージ名は Docker の命名規則に従う必要があります。エクスポートされたイメージを分析する場合は、予想される tar ファイルへのパスを指定します。イメージ ID のパスの例については、以下を参照してください。
        + ローカルコンテナまたはリモートコンテナの場合: `NAME[:TAG|@DIGEST]`
        + tar ファイルの場合: `/path/to/image.tar`
      + **[IAM ロール]** には、手順 1 で設定したロールの ARN を入力します。
      + **[AWS リージョン]** を選択して、スキャンリクエストを送信します。
      +  (オプション) **[Docker Authentication]** では、**[Docker Username]** と **[Docker Password]** を入力します。これは、コンテナイメージがプライベートリポジトリにある場合にのみ行ってください。
      +  (オプション) **AWS 認証**には、 AWS アクセスキー ID と AWS シークレットキーを入力します。これは、 AWS 認証情報に基づいて認証する場合にのみ実行します。
      + (オプション) 重大度ごとに **[Vulnerability thresholds]** を指定します。スキャン中に指定した数を超えると、イメージのビルドは失敗します。値がすべて `0` の場合、見つかった脆弱性の数に関係なくビルドは成功します。

   1. **[Save]** を選択します。

1. **Amazon Inspector の脆弱性レポートを確認する。**

   1. プロジェクトの新しいビルドを完了します。

   1. ビルドが完了したら、結果から出力形式を選択します。HTML を選択した場合、JSON SBOM または CSV バージョンのレポートをダウンロードするオプションがあります。HTML レポートの例を以下に示します。  
![\[Amazon Inspector の脆弱性レポートのサンプル。\]](http://docs.aws.amazon.com/ja_jp/inspector/latest/user/images/report.png)