現時点(2024年5月)だと Terraform AWS Provider では Amazon Inspector の「抑制ルール」を設定できないという制約がある💦
Terraform AWS Provider 以外だと
- マネジメントコンソール
- AWS CLI(参考: AWS CLI で Amazon Inspector「抑制ルール」を設定する - kakakakakku blog)
- AWS CloudFormation
を使って Amazon Inspector の「抑制ルール」を設定することもできるけど,AWS Cloud Control Provider (awscc)の inspectorv2_filterリソースを使って設定することもできる❗️今回はサンプルとして Amazon Linux 2023 Security Advisoriesに載っている CVE を適当にピックアップして抑制してみた.
resource"awscc_inspectorv2_filter""suppression"{name = "cve-suppression-awscc"filter_action = "SUPPRESS"filter_criteria = {vulnerability_id = [{comparison = "EQUALS"value = "CVE-2022-41723"}, {comparison = "EQUALS"value = "CVE-2023-39326"}, {comparison = "EQUALS"value = "CVE-2023-6597"}, ]}}
簡単👌
関連記事
前に AWS Chatbot を AWS Cloud Control Provider (awscc) で構築するのも試した🤖