Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Ce document répertorie les intégrations d'outils tiers avec l'autorisation binaire.
Synopsis Black Duck
Synopsis Black Duck est une solution de gestion Open Source qui vous permet de créer des règles pour régir votre utilisation des composants Open Source.
La solution d'autorisation binaire GKE Synopsis Black Duck crée des attestations d'autorisation binaire en se basant sur des règles de stratégie Black Duck.
CloudBees CI est une solution d'intégration continue (CI) qui gère les pipelines CI basés sur Jenkins. Vous pouvez utiliser CloudBees CI avec Jenkins pour créer et signer des images de conteneurs, ainsi que pour créer des attestations d'autorisation binaire.
CircleCI est une plate-forme CI. Vous pouvez utiliser CircleCI pour configurer des stratégies d'autorisation binaire, créer des clés de signature, créer et signer des images de conteneurs, et créer des attestations d'autorisation binaire.
Digester est un outil Open Source développé par Google qui résout automatiquement les tags en condensés d'images et les ajoute aux ressources Kubernetes. L'autorisation binaire met en correspondance ces condensés avec des attestations. Digester résout les tags pour les images de conteneurs et de conteneurs d'initialisation dans les spécifications de pods et de modèles de pods Kubernetes.
Terraform
Terraform est une plate-forme de gestion d'infrastructure.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eThis page lists third-party tools that integrate with Binary Authorization, including solutions for automating signing, managing open-source components, and continuous integration.\u003c/p\u003e\n"],["\u003cp\u003eBinx.io offers automation for signing based on vulnerability findings through the use of Terraform, Kritis Signer, and Cloud Run.\u003c/p\u003e\n"],["\u003cp\u003eSynopsis Black Duck allows the creation of Binary Authorization attestations based on open-source component policy rules.\u003c/p\u003e\n"],["\u003cp\u003eCloudBees CI and CircleCI both facilitate using Binary Authorization policies, with CloudBees CI managing Jenkins-based pipelines, and CircleCI serving as a CI platform for building and signing container images.\u003c/p\u003e\n"],["\u003cp\u003eDigester is a Google-developed tool that resolves image tags to digests, which are then matched by Binary Authorization to verify attestations.\u003c/p\u003e\n"]]],[],null,["# Integrate with third-party tools\n\nThis document lists third-party tool integrations with\n[Binary Authorization](/binary-authorization/docs/overview).\n\nSynopsis Black Duck\n-------------------\n\n**Synopsis Black Duck** is an open source management solution that enables you\nto create rules to govern your use of open source components.\nThe Synopsis Black Duck GKE Binary Authorization solution\ncreates Binary Authorization attestations based on Black Duck policy rules.\n\nView the [Synopsis Black Duck integration guide](https://synopsys.atlassian.net/wiki/spaces/PARTNERS/pages/72777811/Attesting+an+Image+Based+on+a+Black+Duck+Scan).\n\nCloudBees\n---------\n\n**CloudBees CI** is a continuous integration (CI) solution that manages\nJenkins-based CI pipelines. You can use CloudBees CI with Jenkins to build\nand sign container images and to create Binary Authorization attestations.\n\nView the [CloudBees Integration Guide](https://www.cloudbees.com/blog/ensure-application-compliance-cloudbees-core-and-binary-authorization-google-cloud-platform).\n\nCircleCI\n--------\n\n**CircleCI** is a CI platform. You can use CircleCI to set up\nBinary Authorization policies, create signing keys, build and sign container images,\nand create Binary Authorization attestations.\n\nView the [CircleCI integration guide](https://circleci.com/developer/orbs/orb/circleci/gcp-binary-authorization).\n\nDigester\n--------\n\n[Digester](https://github.com/google/k8s-digester)\nis a Google-developed open source tool that automatically resolves tags to\nimage digests and adds the digests to Kubernetes resources. Binary Authorization\nmatches these digests with attestations. Digester resolves tags\nfor container and init container images in Kubernetes Pod and Pod template\nspecs.\n\nTerraform\n---------\n\n[Terraform](https://www.terraform.io/intro/index.html) is an\ninfrastructure management platform.\n\nYou can use the Terraform\n[Google Provider](https://www.terraform.io/docs/providers/google/index.html)\nto:\n\n- [Create attestors](https://www.terraform.io/docs/providers/google/r/binary_authorization_attestor.html),\n- [Manage IAM](https://www.terraform.io/docs/providers/google/r/binary_authorization_attestor_iam.html),\n- [Manage Binary Authorization policies](https://www.terraform.io/docs/providers/google/r/binary_authorization_policy.html)."]]