Java 패키지 자동 스캔

자동 스캔을 사용 설정하고, Artifact Registry에 컨테이너 이미지를 푸시하고, 이미지에서 발견된 취약점 목록을 확인하는 방법을 알아보세요.

Artifact Analysis는 이미지가 Artifact Registry에 푸시될 때마다 취약점을 스캔합니다. 플랫폼 관리자와 애플리케이션 개발자는 이 자동 스캔 기능을 사용하여 소프트웨어 제공 파이프라인의 위험을 식별할 수 있습니다.

이 빠른 시작에서는 공개적으로 사용 가능한 간단한 패키지를 사용하여 한 가지 유형의 패키지 검사를 보여줍니다. 기본적으로 Artifact Analysis는 스캔 API를 사용 설정하면 여러 패키지 유형의 취약점을 스캔합니다. 지원되는 패키지 유형에는 OS, Go, Java (Maven), Python, Node.js (npm)가 있습니다.

시작하기 전에

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. Install the Google Cloud CLI.
  3. To initialize the gcloud CLI, run the following command:

    gcloud init
  4. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  5. Make sure that billing is enabled for your Google Cloud project.

  6. Enable the Artifact Registry and Container Scanning APIs:

    gcloud services enable containerscanning.googleapis.com  artifactregistry.googleapis.com
  7. Install the Google Cloud CLI.
  8. To initialize the gcloud CLI, run the following command:

    gcloud init
  9. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  10. Make sure that billing is enabled for your Google Cloud project.

  11. Enable the Artifact Registry and Container Scanning APIs:

    gcloud services enable containerscanning.googleapis.com  artifactregistry.googleapis.com

Artifact Analysis는 기존 이미지를 자동으로 스캔하지 않습니다. 기존 이미지를 스캔하려면 다시 푸시해야 합니다.

Artifact Registry에서 Docker 저장소 만들기

이 빠른 시작의 샘플 이미지를 저장할 Docker 저장소를 만듭니다.

  1. Google Cloud 콘솔에서 저장소 페이지를 엽니다.

    저장소 페이지 열기

  2. 저장소 만들기를 클릭합니다.

  3. 저장소 만들기 페이지에서 다음 설정을 입력합니다.

    • 이름: quickstart-docker-repo
    • 형식: Docker
    • 모드: 표준
    • 위치 유형: 리전
    • 리전: us-central1
  4. 만들기를 클릭합니다.

저장소 페이지가 표시됩니다. quickstart-docker-repo 저장소가 저장소 목록에 추가됩니다.

인증 구성

Artifact Registry로 이미지를 푸시하거나 가져오려면 먼저 Docker가 Google Cloud CLI를 사용하여 Artifact Registry에 대한 요청을 인증하도록 구성해야 합니다.

Cloud Shell 또는 로컬 셸에서 us-central1 리전의 Docker 저장소에 인증을 설정합니다.

gcloud auth configure-docker us-central1-docker.pkg.dev

패키지 가져오기

  1. 컨테이너 이미지를 저장할 디렉터리로 변경합니다.

  2. 이미지를 로컬 디렉터리에 복사합니다. 예를 들어 Docker를 사용하여 Docker Hub에서 최신 Jenkins 이미지를 가져올 수 있습니다.

    docker pull jenkins:2.60.3-alpine
    

저장소 이름으로 패키지에 태그 지정

패키지를 Artifact Registry에 푸시하려면 이미지를 특정 위치로 푸시하도록 docker push 명령어를 구성해야 합니다.

다음 명령어를 실행하여 이미지를 quickstart-image:tag1로 태그 지정합니다.

docker tag jenkins:2.60.3-alpine \
us-central1-docker.pkg.dev/PROJECT/quickstart-docker-repo/quickstart-image:tag1

위치

  • PROJECT는 Google Cloud 프로젝트 ID입니다. 프로젝트 ID에 콜론(:)이 포함되어 있으면 도메인 범위 프로젝트를 참조하세요.
  • us-central1는 Artifact Registry 저장소 리전입니다.
  • docker.pkg.dev는 Docker 저장소의 호스트 이름입니다.
  • quickstart-image는 저장소에서 사용할 이미지 이름입니다. 이미지 이름은 로컬 이미지 이름과 다를 수 있습니다.
  • tag1은 Docker 이미지에 추가할 태그입니다. 태그를 지정하지 않으면 기본 태그인 latest가 적용됩니다.

이미지를 Artifact Registry로 내보내기

Artifact Analysis는 새 이미지가 Artifact Registry에 업로드될 때 이를 자동으로 스캔합니다.

Artifact Registry의 Docker 저장소에 이미지를 푸시하려면 다음 명령어를 실행합니다.

docker push us-central1-docker.pkg.dev/PROJECT/quickstart-docker-repo/quickstart-image:tag1

PROJECT를 Google Cloud 프로젝트 ID로 바꿉니다. 프로젝트 ID에 콜론(:)이 포함되어 있으면 도메인 범위 프로젝트를 참조하세요.

취약점 스캔 결과 보기

이미지의 취약점을 보려면 다음 단계를 따르세요.

  1. 저장소 목록을 가져옵니다.

    저장소 페이지 열기

  2. 저장소 목록에서 저장소를 클릭합니다.

  3. 이미지 목록에서 이미지 이름을 클릭합니다.

    각 이미지 다이제스트의 취약점 합계가 취약점 열에 표시됩니다.

    취약점이 있는 이미지의 스크린샷

  4. 이미지의 취약점 목록을 보려면 취약점 열에 있는 링크를 클릭하세요.

    스캔 결과 섹션에는 스캔된 패키지 유형, 총 취약점 수, 수정사항이 있는 취약점 수, 수정사항이 없는 취약점 수, 유효 심각도에 관한 요약이 표시됩니다.

    취약점, 수정사항, 유효한 심각도가 포함된 스캔 결과 섹션의 스크린샷

    취약점 표에는 발견된 각 취약점의 공통 취약점 및 노출(CVE) 이름, 실효 심각도, 공통 취약점 점수 체계 (CVSS) 점수, 수정사항 (제공되는 경우), 취약점이 포함된 패키지의 이름, 패키지 유형이 나열됩니다.

    이러한 파일을 필터링하고 정렬하여 파일 확장자를 기준으로 특정 파일, 디렉터리 또는 파일 유형을 확인할 수 있습니다.

    Google Cloud 콘솔에는 이 표에 최대 1,200개의 취약점이 표시됩니다. 이미지에 취약점이 1, 200개를 초과하는 경우 gcloud 또는 API를 사용하여 전체 목록을 확인해야 합니다.

  5. 특정 CVE에 대한 자세한 내용을 보려면 CVE 이름을 클릭합니다.

  6. 버전 번호, 영향을 받은 위치와 같은 취약점 발생 세부정보를 보려면 취약점 이름이 있는 행에서 보기 또는 해결됨 보기를 클릭합니다. 수정사항이 없는 취약점의 경우 링크 텍스트가 보기이고 수정사항이 적용된 취약점의 경우 해결됨 보기입니다.

삭제

이 페이지에서 사용한 리소스 비용이 Google Cloud 계정에 청구되지 않도록 하려면 리소스가 포함된 Google Cloud 프로젝트를 삭제하면 됩니다.

이 가이드용으로 새 프로젝트를 만든 경우 이제 프로젝트를 삭제할 수 있습니다.

  1. In the Google Cloud console, go to the Manage resources page.

    Go to Manage resources

  2. In the project list, select the project that you want to delete, and then click Delete.
  3. In the dialog, type the project ID, and then click Shut down to delete the project.

다음 단계