

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用 Amazon Inspector TeamCity 插件
<a name="cicd-teamcity"></a>

 Amazon Inspector TeamCity 插件利用 Amazon Inspector SBOM 生成器二进制文件和 Amazon Inspector Scan API 在构建结束时生成详细的报告，这样您就可以在部署之前调查和修复风险。通过 Amazon Inspector TeamCity 插件，您可以将 Amazon Inspector 漏洞扫描添加到 TeamCity 管道中。可以根据检测到的漏洞数量和严重性将 Amazon Inspector 漏洞扫描配置为使管道执行通过或失败。你可以在TeamCity市场上查看 Amazon Inspector TeamCity 插件的最新版本，网址为 [https://plugins.jetbrains.com/plugin/23236-](https://plugins.jetbrains.com/plugin/23236-amazon-inspector-scanner)。amazon-inspector-scanner有关如何将 Amazon Inspector Scan 集成到您的 CI/CD 管道中的信息，请参阅[将 Amazon Inspector 扫描集成到您的 CI/CD 管道](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html)中。有关 Amazon Inspector 支持的操作系统和编程语言列表，请参阅[支持的操作系统和编程语言](https://docs.aws.amazon.com/inspector/latest/user/supported.html)。以下步骤介绍了如何设置 Amazon Inspector  TeamCity 插件。

1. **设置一个 AWS 账户.**
   +  AWS 账户 使用允许访问 Amazon Inspector Scan API 的 IAM 角色进行配置。有关说明，请参阅[设置 AWS 账户以使用 Amazon Inspector CI/CD 集成](configure-cicd-account.md)。

1. **安装 Amazon Inspector TeamCity 插件。**

   1. 在控制面板中，前往**管理** > **插件**。

   1. 搜索 **Amazon Inspector 扫描**。

   1. 安装 插件。

1. **安装 Amazon Inspector SBOM 生成器。**
   + 在 Teamcity 服务器目录中安装 Amazon Inspector SBOM 生成器二进制文件。有关说明，请参阅[安装 Sbomgen](sbom-generator.md#install-sbomgen)。

1.  **将 Amazon Inspector 扫描构建步骤添加到项目中。**

   1.  在配置页面上，向下滚动到**构建步骤**，选择**添加构建步骤**，然后选择 **Amazon Inspector Scan**。

   1.  通过填写以下详细信息来配置 Amazon Inspector 扫描构建步骤：
      +  添加**步骤名称**。
      +  在两种 Amazon Inspector SBOM 生成器安装方法之间进行选择：**自动**或**手动**。
        +  **自动**方法会根据系统和 CPU 架构下载最新版本的 Amazon Inspector SBOM 生成器。
        +  **手动**方法会要求您提供之前下载的 Amazon Inspector SBOM 生成器版本的完整路径。

         有关更多信息，请参阅在 [Amazon Inspector SBOM 生成器](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator.html)中[安装 Amazon Inspector SBOM 生成器（Sbomgen）](https://docs.aws.amazon.com/inspector/latest/user/sbom-generator.html#install-sbomgen)。
      + 输入**映像 ID**。映像可以是本地映像、远程映像或归档映像。映像名称应遵循 Docker 命名约定。如果要分析导出的映像，请提供预期的 tar 文件的路径。请参阅下列示例映像 ID 路径：
        + 对于本地或远程容器：`NAME[:TAG|@DIGEST]`
        + 对于 tar 文件：`/path/to/image.tar`
      + 对于 **IAM 角色**，输入您在步骤 1 中配置的角色的 ARN。
      + 选择用于发送扫描请求的 **AWS 区域**。
      +  （可选）对于 **Docker 身份验证**，请输入您的 **Docker 用户名**和 **Docker 密码**。仅当容器映像位于私有存储库中时才执行此操作。
      +  （可选）对于**AWS 身份验证**，请输入您的 AWS 访问密钥 ID 和 AWS 密钥。只有在您想要根据 AWS 凭据进行身份验证时才执行此操作。
      + （可选）指定每种严重性的**漏洞阈值**。如果扫描期间的漏洞数超过了您指定的数量，则映像构建将失败。如果值全部为 `0`，则无论发现多少漏洞，构建都将成功。

   1. 选择**保存**。

1. **查看 Amazon Inspector 漏洞报告。**

   1. 完成项目的新构建。

   1. 构建完成后，从结果中选择一种输出格式。如果选择 HTML，您可以选择下载 JSON SBOM 或 CSV 版本的报告。以下是一个 HTML 报告的示例：  
![\[Amazon Inspector 漏洞报告示例。\]](http://docs.aws.amazon.com/zh_cn/inspector/latest/user/images/report.png)