本文將說明如何啟用 Container Scanning API、將映像檔推送至 Artifact Registry,以及查看映像檔中找到的安全漏洞清單。
Artifact Analysis 可針對 Artifact Registry 和 Container Registry 中的容器映像檔,提供安全漏洞資訊 (已淘汰)。中繼資料會以附註的形式儲存。每當某個映像檔有相關聯的註記時,系統便會建立例項。詳情請參閱總覽和定價說明文件。
啟用此 API 也會在 Artifact Registry 中啟用語言套件掃描功能。請參閱支援的套件類型。
事前準備
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry and Container Scanning APIs.
-
Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry and Container Scanning APIs.
-
Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
- 在 Artifact Registry 中建立 Docker 存放區,並將容器映像檔推送至存放區。如果您不熟悉 Artifact Registry,請參閱 Docker 快速入門。
取得存放區清單。
在存放區清單中,按一下所需存放區。
在圖片清單中,按一下圖片名稱。
每個映像檔摘要的安全漏洞總數會顯示在「Vulnerabilities」(安全漏洞) 資料欄中。
如要查看映像檔的安全漏洞清單,請按一下「Vulnerabilities」(安全漏洞) 資料欄中的連結。
「掃描結果」部分會顯示掃描的套件類型摘要、總安全漏洞數、可修正的安全漏洞、無法修正的安全漏洞,以及有效的嚴重性。
安全漏洞表格會列出每個發現的安全漏洞的「常見安全漏洞與資料外洩風險」(CVE) 名稱、有效嚴重性、常見安全漏洞評分系統 (CVSS) 分數、修正程式 (如有)、內含安全漏洞的套件名稱和套件類型。
您可以篩選及排序這些檔案,依據檔案副檔名檢查特定檔案、目錄或檔案類型。
Google Cloud 控制台會在這個表格中顯示最多 1,200 個安全漏洞。如果映像檔有超過 1, 200 個安全漏洞,您必須使用 gcloud 或 API 查看完整清單。
如要查看特定 CVE 的詳細資料,請按一下 CVE 名稱。
如要查看安全漏洞發生的詳細資料 (例如版本號碼和受影響的位置),請按一下安全漏洞名稱所在資料列中的「查看」或「查看已修正」。如果安全漏洞尚未修正,連結文字會是「View」;如果安全漏洞已修正,連結文字會是「View Fixed」。
- LOCATION 是存放區的地區或多地區位置。
- PROJECT_ID 是您的 Google Cloud 專案 ID。
- REPOSITORY 是儲存圖片的存放區名稱。
- IMAGE_ID 是存放區中的映像檔名稱。您無法使用此指令指定圖片標記。
- HOSTNAME 是多地區主機名稱:
gcr.io
asia.gcr.io
eu.gcr.io
us.gcr.io
- PROJECT_ID 是包含圖片的專案 ID。
- IMAGE_ID 是您要查看安全漏洞的映像檔 ID。您無法使用此指令指定圖片標記。
- HOSTNAME 是多地區主機名稱:
gcr.io
asia.gcr.io
eu.gcr.io
us.gcr.io
- PROJECT_ID 是包含圖片的專案 ID。
- IMAGE_ID 是您要查看安全漏洞的映像檔 ID。
- HASH 是圖片摘要。
- HOSTNAME 是多地區主機名稱:
gcr.io
asia.gcr.io
eu.gcr.io
us.gcr.io
- PROJECT_ID 是包含圖片的專案 ID。
- IMAGE_ID 是您要查看安全漏洞例項的映像檔 ID。
- FILTER_EXPRESSION 是採用篩選安全漏洞例項一文所述格式的篩選器運算式範例。
- NOTE_KIND 是註記的種類。
- 例如,您可以利用
DISCOVERY
種類列出掃描結果例項。當您最初將映像檔推送至 Container Registry 時,系統即會建立掃描結果例項。 - 如要列出安全漏洞例項,請使用
VULNERABILITY
種類。
- 例如,您可以利用
-
RESOURCE_URL 是圖片的完整網址
https://HOSTNAME/PROJECT_ID/IMAGE_ID@sha256:HASH
- RESOURCE_URL_PREFIX 是部分圖片的網址前置字串
- 如要針對某個映像檔的所有版本列出網址前置字串:
https://HOSTNAME/PROJECT_ID/IMAGE_ID@
- 如要針對專案中所有映像檔列出網址前置字串:
https://HOSTNAME/PROJECT_ID/
- 如要針對某個映像檔的所有版本列出網址前置字串:
- PROVIDER_PROJECT_ID 是供應商專案的 ID。例如,
goog-vulnz
會提供預設的安全漏洞分析。 - NOTE_ID 是註記的 ID。安全性相關註記的格式通常為
CVE-2019-12345
。 -
RESOURCE_URL 是圖片的完整網址
https://HOSTNAME/PROJECT_ID/IMAGE_ID@sha256:HASH
使用 Pub/Sub 通知,接收有關安全漏洞和其他中繼資料的通知。
Kritis Signer 和憑證可讓您在建構管道中建立二進位授權認證。這些工具可根據漏洞掃描結果建立二進位元授權認證。詳情請參閱「透過 Kritis Signer 建立認證」或「透過 Voucher 建立認證」。
查看映像檔安全漏洞
將新的映像檔上傳至 Artifact Registry 時,Artifact Analysis 會掃描這些映像檔。這項掃描作業會擷取容器中的系統套件相關資訊。
您可以使用 Google Cloud 控制台、Google Cloud CLI 或 Container Analysis API,查看註冊表中的映像檔發生的安全漏洞。如果圖片有安全漏洞,您可以取得詳細資料。
Artifact Analysis 只會更新過去 30 天內推送或提取的映像檔中繼資料。30 天後,系統就不會再更新這些中繼資料,且結果會失效。此外,Artifact Analysis 會封存過時逾 90 天的中繼資料,且中繼資料不會顯示在 Google Cloud 控制台、gcloud 或 API 中。如要重新掃描安全漏洞中繼資料已過時或已封存的映像檔,請提取該映像檔。重新整理中繼資料最多可能需要 24 小時。
在 Google Cloud 控制台中查看事件
如何查看映像檔中的安全漏洞:
使用 gcloud 查看事件
如何查看圖片的例項:
Artifact Registry
gcloud artifacts docker images list --show-occurrences \
LOCATION-docker.pkg.dev/PROJECT_ID/REPOSITORY/IMAGE_ID
其中:
根據預設,指令會傳回最近的 10 張圖片。如要顯示不同數量的圖片,請使用 --show-occurrences-from
標記。舉例來說,下列指令會傳回最近的 25 張圖片。
gcloud artifacts docker images list --show-occurrences-from=25 \
us-central1-docker.pkg.dev/my-project/my-repo/my-image
Container Registry
gcloud beta container images list-tags \
HOSTNAME/PROJECT_ID/IMAGE_ID
其中:
根據預設,指令會傳回最近的 10 張圖片。如要顯示不同數量的圖片,請使用 --show-occurrences-from
標記。例如,這個指令會傳回最近的 25 張圖片。
gcloud beta container images list-tags --show-occurrences-from=25 \
gcr.io/my-project/my-image
如何查看圖片代碼或圖層的安全漏洞:
Artifact Registry
gcloud artifacts docker images describe \
LOCATION-docker.pkg.dev/PROJECT_ID/REPOSITORY/IMAGE_ID:TAG \
--show-package-vulnerability
或
gcloud artifacts docker images describe \
LOCATION-docker.pkg.dev/PROJECT_ID/REPOSITORY/IMAGE_ID@sha256:HASH \
--show-package-vulnerability
其中:
Container Registry
gcloud beta container images describe HOSTNAME/PROJECT_ID/IMAGE_ID@sha256:HASH \
--show-package-vulnerability
其中:
如何篩選安全漏洞的例項:
Artifact Registry
gcloud artifacts docker images list --show-occurrences \
LOCATION-docker.pkg.dev/PROJECT_ID/REPOSITORY/IMAGE_ID --occurrence-filter=FILTER_EXPRESSION
其中:
Container Registry
gcloud beta container images list-tags \
HOSTNAME/PROJECT_ID/IMAGE_ID --occurrence-filter=FILTER_EXPRESSION
其中:
使用 API 或程式碼查看事件
如要查看某個映像檔的例項,請使用適當的程式碼片段。程式碼片段會指定 Container Registry 中映像檔的網址。如果您使用的是 Artifact Registry,請使用以下格式指定圖片的網址:
LOCATION-docker.pkg.dev/PROJECT_ID/REPOSITORY/IMAGE_ID
API
使用 cURL
如何取得專案的例項清單:
curl -X GET -H "Content-Type: application/json" -H \
"Authorization: Bearer $(gcloud auth print-access-token)" \
https://containeranalysis.googleapis.com/v1/projects/PROJECT_ID/occurrences
如何取得專案的安全漏洞匯總資料:
curl -X GET -H "Content-Type: application/json" -H \
"Authorization: Bearer $(gcloud auth print-access-token)" \
https://containeranalysis.googleapis.com/v1/projects/PROJECT_ID/occurrences:vulnerabilitySummary
如要取得特定事件的詳細資料,請按照下列步驟操作:
curl -X GET -H "Content-Type: application/json" -H \
"Authorization: Bearer $(gcloud auth print-access-token)" \
https://containeranalysis.googleapis.com/v1/projects/PROJECT_ID/occurrences/OCCURRENCE_ID
Java
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Java API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Go
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Go API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Node.js
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Node.js API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Ruby
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Ruby API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Python
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Python API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
在 Cloud Build 中查看事件
如果您使用 Cloud Build,也可以在 Google Cloud 主控台的「Security insights」側邊面板中查看映像檔安全漏洞。
「安全性深入分析」側邊面板提供建構安全性資訊的總覽,適用於儲存在 Artifact Registry 中的構件。如要進一步瞭解側邊面板,以及如何使用 Cloud Build 保護軟體供應鏈,請參閱「查看建構安全性洞察」。
篩選事件
您可以在 gcloud
指令和 Artifact Analysis API 中使用篩選字串,在查看之前先篩選例項。下列各節說明支援的搜尋篩選器。
查看掃描結果例項
您最初將映像檔推送至 Container Registry 時,系統會建立掃描結果例項,其中包含容器映像檔的初始掃描相關資訊。
如要擷取映像檔的掃描結果例項,請使用下列篩選器運算式:
kind="DISCOVERY" AND resourceUrl="RESOURCE_URL"
以下程式碼片段示範如何使用篩選器運算式查看圖片的掃描結果例項。程式碼片段會指定 Container Registry 中映像檔的網址。如果您使用的是 Artifact Registry,請使用以下格式指定圖片的網址:
LOCATION-docker.pkg.dev/PROJECT_ID/REPOSITORY/IMAGE_ID
gcloud
如何查看圖片的掃描結果例項:
在這種情況下,運算式不會直接用於指令,但會以引數的形式傳遞相同資訊:
Artifact Registry:
gcloud artifacts docker images list --show-occurrences \
--occurrence-filter='kind="DISCOVERY"' --format=json \
LOCATION-docker.pkg.dev/PROJECT_ID/REPOSITORY/IMAGE_ID
Container Registry:
gcloud beta container images list-tags \
--occurrence-filter='kind="DISCOVERY"' --format=json HOSTNAME/PROJECT_ID/IMAGE_ID
API
如要擷取掃描結果例項,則篩選器運算式必須使用網址編碼,並嵌入 GET
要求中,如下所示:
GET https://containeranalysis.googleapis.com/v1/projects/PROJECT_ID/occurrences?filter=kind%3D%22DISCOVERY%22%20AND%20resourceUrl%3D%22ENCODED_RESOURCE_URL%22
如需詳細資訊,請參閱 projects.occurrences.get
API 端點。
Java
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Java API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Go
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Go API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Node.js
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Node.js API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Ruby
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Ruby API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Python
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Python API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
查看安全漏洞例項
如要查看特定映像檔的安全漏洞例項,請使用篩選器運算式建立查詢:
kind="VULNERABILITY" AND resourceUrl="RESOURCE_URL"
下列程式碼片段示範如何擷取映像檔的安全漏洞例項清單。程式碼片段會指定 Container Registry 中映像檔的網址。如果您使用的是 Artifact Registry,請使用以下格式指定圖片的網址:
LOCATION-docker.pkg.dev/PROJECT_ID/REPOSITORY/IMAGE_ID
gcloud
如何查看映像檔的安全漏洞例項:
在這種情況下,運算式不會直接用於指令,但會以引數的形式傳遞相同資訊:
Artifact Registry
gcloud artifacts docker images list --show-occurrences \
--occurrence-filter='kind="VULNERABILITY"' --format=json \
LOCATION-docker.pkg.dev/PROJECT_ID/REPOSITORY/IMAGE_ID
Container Registry
gcloud beta container images list-tags \
--occurrence-filter='kind="VULNERABILITY"' --format=json HOSTNAME/PROJECT_ID/IMAGE_ID
API
資源網址必須進行網址編碼,並嵌入 GET 要求中,如下所示:
GET https://containeranalysis.googleapis.com/v1/projects/PROJECT_ID/occurrences?filter=kind%3D%22VULNERABILITY%22%20AND%20resourceUrl%3D%22ENCODED_RESOURCE_URL%22
如需詳細資訊,請參閱 projects.occurrences.get
API 端點。
Java
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Java API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Go
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Go API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Node.js
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Node.js API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Ruby
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Ruby API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
Python
如要瞭解如何安裝及使用 Artifact Analysis 用戶端程式庫,請參閱「Artifact Analysis 用戶端程式庫」。詳情請參閱 Artifact Analysis Python API 參考說明文件。
如要向 Artifact Analysis 驗證,請設定應用程式預設憑證。詳情請參閱「為本機開發環境設定驗證機制」。
查看特定類型的例項
在上述兩個範例中,篩選運算式之間唯一的差異,就是 kind
的值,用於識別事件類型。使用此欄位可將例項清單限制為一種特定類型,如安全漏洞或部署。
如要擷取特定映像檔的例項,請使用下列篩選器運算式:
kind="NOTE_KIND" AND resourceUrl="RESOURCE_URL"
其中:
針對多個映像檔擷取特定種類例項的篩選器,運算式如下:
kind="NOTE_KIND" AND has_prefix(resourceUrl, "RESOURCE_URL_PREFIX")
其中:
查看與特定註記相關聯的圖片
您可以擷取與特定註記 ID 相關聯的資源清單。例如,您可以使用特定 CVE 安全漏洞來列出映像檔。
如要列出專案中與特定註記相關聯的的所有映像檔,請使用下列篩選器運算式:
noteProjectId="PROVIDER_PROJECT_ID" AND noteId="NOTE_ID"
如要查看特定註記的特定映像檔,請使用下列篩選器運算式:
resourceUrl="RESOURCE_URL" AND noteProjectId="PROVIDER_PROJECT_ID" \ AND noteId="NOTE_ID"
其中:
例如,若要查看經 Google 分析後具有 CVE-2017-16231 例項的所有映像檔,請使用下列篩選器運算式:
noteProjectId="goog-vulnz" AND noteId="CVE-2017-16231"