Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Neste documento, listamos as integrações de ferramentas de terceiros com a
autorização binária.
Black Duck da Synopsis
O Black Duck da Synopsis é uma solução de gerenciamento de código aberto que permite
criar regras para controlar o uso de componentes de código aberto.
A solução de autorização binária do GKE do Black Duck da Synopsis
cria atestados de autorização binária com base nas regras da política do Black Duck.
A CI da CloudBees é uma solução de integração contínua (CI) que gerencia
pipelines de CI baseados em Jenkins. Você pode usar a CI da CloudBees com o Jenkins para criar
e assinar imagens de contêiner e criar atestados de autorização binária.
CircleCI é uma plataforma de CI. Você pode usar o CircleCI para configurar
políticas de autorização binária, criar chaves de assinatura, criar e assinar imagens de contêiner,
além de criar atestados de autorização binária.
O Resumo
é uma ferramenta de código aberto desenvolvida pelo Google que resolve tags automaticamente para
resumos de imagens e as adiciona aos recursos do Kubernetes. A autorização binária
corresponde a esses resumos com atestados. O Resumo resolve tags
para imagens de contêiner de inicialização e contêineres nas especificações de modelo de pod e pod do
Kubernetes.
Terraform
O Terraform é uma
plataforma de gerenciamento de infraestrutura.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[[["\u003cp\u003eThis page lists third-party tools that integrate with Binary Authorization, including solutions for automating signing, managing open-source components, and continuous integration.\u003c/p\u003e\n"],["\u003cp\u003eBinx.io offers automation for signing based on vulnerability findings through the use of Terraform, Kritis Signer, and Cloud Run.\u003c/p\u003e\n"],["\u003cp\u003eSynopsis Black Duck allows the creation of Binary Authorization attestations based on open-source component policy rules.\u003c/p\u003e\n"],["\u003cp\u003eCloudBees CI and CircleCI both facilitate using Binary Authorization policies, with CloudBees CI managing Jenkins-based pipelines, and CircleCI serving as a CI platform for building and signing container images.\u003c/p\u003e\n"],["\u003cp\u003eDigester is a Google-developed tool that resolves image tags to digests, which are then matched by Binary Authorization to verify attestations.\u003c/p\u003e\n"]]],[],null,["# Integrate with third-party tools\n\nThis document lists third-party tool integrations with\n[Binary Authorization](/binary-authorization/docs/overview).\n\nSynopsis Black Duck\n-------------------\n\n**Synopsis Black Duck** is an open source management solution that enables you\nto create rules to govern your use of open source components.\nThe Synopsis Black Duck GKE Binary Authorization solution\ncreates Binary Authorization attestations based on Black Duck policy rules.\n\nView the [Synopsis Black Duck integration guide](https://synopsys.atlassian.net/wiki/spaces/PARTNERS/pages/72777811/Attesting+an+Image+Based+on+a+Black+Duck+Scan).\n\nCloudBees\n---------\n\n**CloudBees CI** is a continuous integration (CI) solution that manages\nJenkins-based CI pipelines. You can use CloudBees CI with Jenkins to build\nand sign container images and to create Binary Authorization attestations.\n\nView the [CloudBees Integration Guide](https://www.cloudbees.com/blog/ensure-application-compliance-cloudbees-core-and-binary-authorization-google-cloud-platform).\n\nCircleCI\n--------\n\n**CircleCI** is a CI platform. You can use CircleCI to set up\nBinary Authorization policies, create signing keys, build and sign container images,\nand create Binary Authorization attestations.\n\nView the [CircleCI integration guide](https://circleci.com/developer/orbs/orb/circleci/gcp-binary-authorization).\n\nDigester\n--------\n\n[Digester](https://github.com/google/k8s-digester)\nis a Google-developed open source tool that automatically resolves tags to\nimage digests and adds the digests to Kubernetes resources. Binary Authorization\nmatches these digests with attestations. Digester resolves tags\nfor container and init container images in Kubernetes Pod and Pod template\nspecs.\n\nTerraform\n---------\n\n[Terraform](https://www.terraform.io/intro/index.html) is an\ninfrastructure management platform.\n\nYou can use the Terraform\n[Google Provider](https://www.terraform.io/docs/providers/google/index.html)\nto:\n\n- [Create attestors](https://www.terraform.io/docs/providers/google/r/binary_authorization_attestor.html),\n- [Manage IAM](https://www.terraform.io/docs/providers/google/r/binary_authorization_attestor_iam.html),\n- [Manage Binary Authorization policies](https://www.terraform.io/docs/providers/google/r/binary_authorization_policy.html)."]]