Java 패키지 수동 스캔

이 빠른 시작에서는 컨테이너 이미지를 가져오고 주문형 검사로 수동으로 검사한 후 시스템 및 Maven 패키지에 대해 식별된 취약점을 검색하는 방법을 보여줍니다. 이 빠른 시작에서는 Cloud Shell과 Alpine 이미지 예시를 사용합니다.

시작하기 전에

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Enable the On-Demand Scanning API.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  6. Make sure that billing is enabled for your Google Cloud project.

  7. Enable the On-Demand Scanning API.

    Enable the API

이미지 다운로드 및 스캔

  1. 프로젝트에서 Cloud Shell을 엽니다.

    Cloud Shell 열기

    그러면 이 가이드를 따르는 데 필요한 모든 도구가 포함된 터미널이 열립니다.

  2. docker를 사용하여 컨테이너 이미지를 가져옵니다.

    docker pull jenkins:2.60.3-alpine
    
  3. 스캔을 실행합니다.

    gcloud artifacts docker images scan jenkins:2.60.3-alpine --additional-package-types=MAVEN
    

    이렇게 하면 스캔 프로세스가 트리거되고 완료되면 스캔 이름이 반환됩니다.

    ✓ Scanning container image 
      ✓ Locally extracting packages and versions from local container image
      ✓ Remotely initiating analysis of packages and versions
      ✓ Waiting for analysis operation to complete [projects/my-project/locations/us/operations/1a6fd941-b997-4e5f-ba4f-6351f30e7dad]
    Done.
    
    done: true
    metadata:
      '@type': type.googleapis.com/google.cloud.ondemandscanning.v1.AnalyzePackagesMetadata
      createTime: '2021-01-26T13:43:53.112123Z'
      resourceUri: jenkins:2.60.3-alpine
    name: projects/my-project/locations/us/operations/1a6fd941-b99f-4eaf-ba4f-6e5af30e7dad
    response:
      '@type': type.googleapis.com/google.cloud.ondemandscanning.v1.AnalyzePackagesResponse
      scan: projects/my-project/locations/us/scans/893c91ce-7fe6-4f1a-a69a-d6ca1b465160
    
  4. 출력에서 scan의 값인 스캔 이름을 사용하여 스캔 결과를 가져옵니다.

    gcloud artifacts docker images list-vulnerabilities \
    projects/my-project/locations/us/scans/893c91ce-7fe6-4f1a-a69a-d6ca1b465160
    

    출력에는 Maven 및 Linux 패키지 취약점 목록이 포함됩니다. Maven 패키지 취약점은 packageType:MAVEN 필드로 식별할 수 있습니다.

삭제

이 페이지에서 사용한 리소스 비용이 Google Cloud 계정에 청구되지 않도록 하려면 다음 단계를 수행합니다.

이 가이드용으로 새 프로젝트를 만든 경우 이제 프로젝트를 삭제할 수 있습니다.

  • Google Cloud 콘솔에서 설정 페이지 (IAM 및 관리자 아래에 있음)를 엽니다.

    설정 페이지 열기

  • 프로젝트 선택을 클릭합니다.

  • 삭제할 프로젝트를 선택한 후 열기를 클릭합니다.

  • 종료를 클릭합니다.

  • 프로젝트 ID를 입력한 후 종료를 클릭합니다.

다음 단계