Cómo analizar paquetes del SO automáticamente
Aprende a habilitar el análisis automático, enviar una imagen de contenedor a Artifact Registry y ver una lista de las vulnerabilidades que se encuentran en la imagen.
Artifact Analysis busca vulnerabilidades cada vez que se envía una imagen a Artifact Registry. Los administradores de plataformas y los desarrolladores de aplicaciones pueden usar esta función de análisis automático para ayudar a identificar riesgos en su canalización de entrega de software.
En esta guía de inicio rápido, se usa un paquete simple disponible de forma pública para demostrar un tipo de análisis de paquetes. De forma predeterminada, Artifact Analysis busca vulnerabilidades en varios tipos de paquetes una vez que habilitas la API de análisis. Los tipos de paquetes compatibles incluyen SO, Go, Java (Maven), Python y Node.js (npm).
Antes de comenzar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry and Container Scanning APIs:
gcloud services enable containerscanning.googleapis.com
artifactregistry.googleapis.com - Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry and Container Scanning APIs:
gcloud services enable containerscanning.googleapis.com
artifactregistry.googleapis.com
Crea un repositorio de Docker en Artifact Registry
Crea un repositorio de Docker para almacenar la imagen de muestra de esta guía de inicio rápido.
Abre la página Repositorios en la consola de Google Cloud.
Haz clic en Crear repositorio.
En la página Crear repositorio, ingresa la siguiente configuración:
- Nombre:
quickstart-docker-repo
- Formato: Docker
- Modo: Estándar
- Tipo de ubicación: Región
- Región:
us-central1
- Nombre:
Haz clic en Crear.
Verás la página Repositorios. Se agregará tu repositorio de quickstart-docker-repo
a la lista de repositorios.
Configura la autenticación
Antes de poder enviar o extraer imágenes con Artifact Registry, debes configurar Docker para que use Google Cloud CLI con el objetivo de autenticar las solicitudes enviadas a Artifact Registry.
En Cloud Shell o tu shell local, configura la autenticación para los repositorios de Docker en la región us-central1
:
gcloud auth configure-docker us-central1-docker.pkg.dev
Obtén un paquete
Cambia a un directorio en el que quieras guardar la imagen de contenedor.
Copia la imagen en tu directorio local. Por ejemplo, puedes usar Docker para extraer la imagen de Ubuntu más reciente de Docker Hub.
docker pull ubuntu:latest
Etiqueta tu paquete con un nombre de repositorio
Cuando quieras enviar un paquete a Artifact Registry, debes configurar el comando docker push
para enviar la imagen a una ubicación específica.
Ejecuta el siguiente comando para etiquetar la imagen como quickstart-image:tag1
:
docker tag ubuntu:latest \ us-central1-docker.pkg.dev/PROJECT/quickstart-docker-repo/quickstart-image:tag1
Dónde
- PROJECT es el ID de tu proyecto de Google Cloud.
Si el ID de tu proyecto contiene dos puntos (
:
), consulta Proyectos con alcance de dominio. us-central1
es la región del repositorio de Artifact Registry.docker.pkg.dev
es el nombre de host de los repositorios de Docker.quickstart-image
es el nombre de imagen que deseas usar en el repositorio. El nombre de la imagen puede ser diferente al nombre de la imagen local.tag1
es una etiqueta que agregas a la imagen de Docker. Si no especificaste una etiqueta, Docker aplicará la etiqueta predeterminadalatest
.
Envía la imagen a Artifact Registry
Artifact Analysis analiza automáticamente las imágenes nuevas cuando se suben a Artifact Registry.
Para enviar la imagen a tu repositorio de Docker en Artifact Registry, ejecuta el siguiente comando:
docker push us-central1-docker.pkg.dev/PROJECT/quickstart-docker-repo/quickstart-image:tag1
Reemplaza PROJECT por el ID del proyecto de Google Cloud.
Si el ID de tu proyecto contiene dos puntos (:
), consulta Proyectos con alcance de dominio.
Consulta los resultados del análisis de vulnerabilidades
Para ver las vulnerabilidades de una imagen, sigue estos pasos:
Abre la lista de tus repositorios de Artifact Registry en la consola de Artifact Analysis.
En la lista de repositorios, haz clic en uno.
Haz clic en el nombre de una imagen.
Verás una lista de los resúmenes de tu imagen.
El total de vulnerabilidades de cada resumen de imagen se muestra en la columna Vulnerabilidades.
Haz clic en el número total de vulnerabilidades vinculadas en la columna Vulnerabilidades.
Verás una lista de vulnerabilidades.
En la lista de vulnerabilidades, se muestra la cantidad de veces que se analizó esta imagen, los niveles de gravedad de la vulnerabilidad, la disponibilidad de una corrección, el nombre del paquete que contiene la vulnerabilidad y el tipo de paquete.
Para obtener más información acerca de una vulnerabilidad específica de la fuente de vulnerabilidad, haz clic en el identificador de CVE vinculado en la columna Nombre.
Otras formas de ver los resultados
La consola de Google Cloud muestra hasta 1,200 vulnerabilidades. Si tu imagen tiene más de 1,200 vulnerabilidades, usa gcloud o la API para ver la lista completa.
Limpia
Para evitar que se apliquen cargos a tu cuenta de Google Cloud por los recursos que se usaron en esta página, borra el proyecto de Cloud que tiene los recursos.
Si creaste un proyecto nuevo para esta guía, ahora puedes borrarlo.- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.