現時点(2024年5月)だと Terraform AWS Provider では Amazon Inspector の「抑制ルール」を設定できないという制約がある💦
Terraform AWS Provider 以外だと
- マネジメントコンソール
- AWS CLI(参考: AWS CLI で Amazon Inspector「抑制ルール」を設定する - kakakakakku blog)
- AWS CloudFormation
を使って Amazon Inspector の「抑制ルール」を設定することもできるけど,AWS Cloud Control Provider (awscc) の inspectorv2_filter リソースを使って設定することもできる❗️今回はサンプルとして Amazon Linux 2023 Security Advisories に載っている CVE を適当にピックアップして抑制してみた.
resource "awscc_inspectorv2_filter" "suppression" { name = "cve-suppression-awscc" filter_action = "SUPPRESS" filter_criteria = { vulnerability_id = [ { comparison = "EQUALS" value = "CVE-2022-41723" }, { comparison = "EQUALS" value = "CVE-2023-39326" }, { comparison = "EQUALS" value = "CVE-2023-6597" }, ] } }
簡単👌
関連記事
前に AWS Chatbot を AWS Cloud Control Provider (awscc) で構築するのも試した🤖