Ative ou desative a análise automática

Este documento explica como ativar e desativar a análise automática.

A análise de artefactos oferece análise de vulnerabilidades automatizada para imagens de contentores no Artifact Registry através da API Container Scanning. Os administradores da plataforma e os programadores de aplicações podem usar os resultados da análise para identificar e mitigar os riscos para a respetiva cadeia de fornecimento de software.

Por predefinição, a análise de artefactos analisa todos os tipos de pacotes suportados no seu projeto quando ativa a API Container Scanning. Para reduzir os custos e o ruído nos resultados da análise, pode desativar a análise em repositórios individuais. Para mais informações, consulte o artigo Controle as definições de análise de um repositório individual.

Consulte a página de preços para ver informações de preços.

Limitações

A funcionalidade de análise automática tem as seguintes limitações:

  • A análise não é suportada em repositórios virtuais do Artifact Registry.
  • Os repositórios do Artifact Registry têm de estar no formato Docker.

Ative a API Container Scanning

Pode ativar a API Container Scanning para um projeto existente ou criar um novo projeto e, em seguida, ativar a API. A ativação da API Container Scanning também ativa a API Container Analysis para o armazenamento e a obtenção de metadados.

Para ativar a análise de vulnerabilidades para o seu projeto no Artifact Registry, conclua os seguintes passos:

Na Google Cloud consola, abra a página Ativar acesso à API:

Ative a API Container Scanning

Controle as definições de análise para um repositório individual

Esta secção explica como controlar as definições de análise para repositórios individuais. Esta funcionalidade só é suportada no Artifact Registry.

Por predefinição, a ativação da API Container Scanning ativa a análise de todas as imagens que envia para repositórios Docker padrão e remotos no Artifact Registry. A análise com a Análise de artefactos fornece informações abrangentes sobre potenciais ameaças à sua cadeia de abastecimento de software. Também pode desativar a análise em repositórios individuais, se necessário.

Pode desativar a análise em repositórios para:

  • Faça a gestão dos custos de análise num projeto. Não tem de desativar a análise de um projeto inteiro nem criar um novo projeto para isolar repositórios.
  • Reduza o número de resultados de vulnerabilidades que recebe. Pode concentrar-se na correção de vulnerabilidades em repositórios específicos.

Para alterar as definições de análise de repositórios do Artifact Registry existentes, consulte o artigo Atualize repositórios.

Para configurar as definições de análise para um novo repositório do Artifact Registry, consulte os artigos Crie repositórios padrão ou Crie repositórios remotos.

Desative a API Container Scanning

Esta secção explica como desativar a análise de vulnerabilidades para o seu projeto no Artifact Registry.

Quando desativa a API Container Scanning, a análise para todos os repositórios no seu projeto. As definições de análise de repositórios individuais são preservadas. Se tiver desativado anteriormente a análise em alguns repositórios e, posteriormente, reativar a API para o seu projeto, esses repositórios permanecem excluídos da análise.

Para atualizar as definições de análise de repositórios individuais, consulte o artigo Atualize repositórios.

Consola

  1. Abra a página Definições do Artifact Registry:

    Abra a página Definições

  2. Na secção Análise de vulnerabilidades, clique em Desativar.

gcloud

Execute o seguinte comando:

gcloud services disable containerscanning.googleapis.com

Prolongue o período de monitorização

A análise de artefactos monitoriza continuamente os metadados de vulnerabilidade das imagens analisadas no Artifact Registry. O período predefinido para a monitorização contínua é de 30 dias. Após este período, as imagens ficam desatualizadas e os resultados da análise de vulnerabilidades deixam de ser atualizados.

Para prolongar o período de monitorização, tem de extrair ou enviar a imagem no prazo de 30 dias. Recomendamos que crie uma tarefa agendada para voltar a enviar contentores que não exijam atualizações frequentes, por exemplo, as suas imagens do Istio e do proxy.

O que se segue?