In diesem Dokument wird beschrieben, wie Sie Benachrichtigungen für Aktualisierungen von Hinweisen und Vorkommen einrichten.
Artefaktanalyse stellt Benachrichtigungen über Pub/Sub für Sicherheitslücken bereit, die durch automatisiertes Scannen gefunden wurden, und für andere Metadaten. Wenn ein Hinweis oder ein Vorkommen erstellt oder aktualisiert wird, wird für jede API-Version eine Nachricht an das entsprechende Thema veröffentlicht. Verwenden Sie das Thema für die API-Version, die Sie verwenden.
Hinweise
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Enable the Container Analysis API.
-
Install the Google Cloud CLI.
-
Wenn Sie einen externen Identitätsanbieter (IdP) verwenden, müssen Sie sich zuerst mit Ihrer föderierten Identität in der gcloud CLI anmelden.
-
Führen Sie folgenden Befehl aus, um die gcloud CLI zu initialisieren:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Enable the Container Analysis API.
-
Install the Google Cloud CLI.
-
Wenn Sie einen externen Identitätsanbieter (IdP) verwenden, müssen Sie sich zuerst mit Ihrer föderierten Identität in der gcloud CLI anmelden.
-
Führen Sie folgenden Befehl aus, um die gcloud CLI zu initialisieren:
gcloud init
- Informationen zum Einrichten der Zugriffssteuerung für Metadaten in Ihrem Projekt Überspringen Sie diesen Schritt, wenn Sie nur Metadaten aus Ereignissen zu Sicherheitslücken verwenden, die durch das Scannen von Containern mit Artefaktanalyse erstellt wurden.
container-analysis-notes-v1
container-analysis-occurrences-v1
Rufen Sie in der Google Cloud Console die Seite „Pub/Sub-Themen“ auf.
Klicken Sie auf Thema erstellen.
Geben Sie eine Themen-ID ein:
container-analysis-notes-v1
damit der Name mit dem URI übereinstimmt:
projects/PROJECT_ID/topics/container-analysis-notes-v1
Dabei ist PROJECT_ID die Google Cloud Projekt-ID.
Klicken Sie auf Erstellen.
Geben Sie eine Themen-ID ein:
container-analysis-occurrences-v1
damit der Name mit dem URI übereinstimmt:
projects/PROJECT_ID/topics/container-analysis-occurrences-v1
Rufen Sie in derGoogle Cloud Console die Seite „Pub/Sub-Abos“ auf.
Klicken Sie auf Abo erstellen.
Geben Sie einen Namen für das Abo ein. Beispiel: Hinweise.
Geben Sie den URI des Themas für Hinweise ein:
projects/PROJECT_ID/topics/container-analysis-notes-v1
Dabei ist PROJECT_ID die Google Cloud Projekt-ID.
Klicken Sie auf Erstellen.
Erstellen Sie ein weiteres Abo für Vorkommen mit dem URI:
projects/PROJECT_ID/topics/container-analysis-occurrences-v1
- NOTE_KIND ist einer der Werte in
NoteKind
. - NOTIFICATION_TIME ist ein Zeitstempel im Format RFC 3339 UTC „Zulu“ in Nanosekunden.
Eine Anleitung zur Verwendung von Artefaktanalyse zum Speichern und Verwalten Ihrer benutzerdefinierten Metadaten finden Sie unter Benutzerdefinierte Anmerkungen und Vorkommen erstellen.
Sie können Attestierungen mit dem Scannen auf Sicherheitslücken verwenden, um zu verhindern, dass Images mit bekannten Sicherheitslücken in Ihrer Bereitstellungsumgebung ausgeführt werden. Eine Anleitung dazu finden Sie unter Attestierungen mit Kritis Signer erstellen.
Pub/Sub-Themen erstellen
Nachdem Sie die Artifact Analysis API aktiviert haben, werden automatisch Pub/Sub-Themen mit den folgenden Themen-IDs erstellt:
Wenn die Themen versehentlich gelöscht wurden oder fehlen, können Sie sie selbst hinzufügen. Die Themen fehlen beispielsweise, wenn Ihre Google CloudOrganisation eine Einschränkung in einer Organisationsrichtlinie hat, die eine Verschlüsselung mit vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) erfordert. Wenn die Pub/Sub API in der Ablehnungsliste dieser Einschränkung enthalten ist, können Dienste keine Themen mitGoogle-owned and Google-managed encryption keysautomatisch erstellen.
So erstellen Sie die Themen mit Google-owned and Google-managed encryption keys:
Konsole
gcloud
Führen Sie die folgenden Befehle in der Shell oder im Terminalfenster aus:
gcloud pubsub topics create projects/PROJECT_ID/topics/container-analysis-notes-v1
gcloud pubsub topics create projects/PROJECT_ID/topics/container-analysis-occurrences-v1
Weitere Informationen zum Befehl gcloud pubsub topics
finden Sie in der topics
-Dokumentation.
Informationen zum Erstellen der Themen mit CMEK-Verschlüsselung finden Sie in der Pub/Sub-Dokumentation unter Themen verschlüsseln.
Bei jedem Erstellen oder Aktualisieren einer Notiz oder eines Vorkommens wird im entsprechenden Thema eine Nachricht veröffentlicht. Sie müssen jedoch auch ein Pub/Sub-Abo erstellen, um auf Ereignisse zu warten und Nachrichten vom Pub/Sub-Dienst zu empfangen.
Pub/Sub-Abos erstellen
Damit Sie Ereignisse erhalten, erstellen Sie ein mit dem Thema verknüpftes Pub/Sub-Abo:
Konsole
gcloud
Damit Sie Pub/Sub-Ereignisse erhalten, müssen Sie zuerst ein Abo erstellen, das mit dem Thema container-analysis-occurrences-v1
verknüpft ist:
gcloud pubsub subscriptions create \
--topic container-analysis-occurrences-v1 occurrences
Jetzt können Sie über Ihr neues Abo Nachrichten bezüglich Ihrer Vorkommen abrufen:
gcloud pubsub subscriptions pull \
--auto-ack occurrences
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Artefaktanalyse finden Sie unter Artifact Analysis-Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Artifact Analysis Java API.
Richten Sie zur Authentifizierung bei Artefaktanalyse Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Artefaktanalyse finden Sie unter Artifact Analysis-Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Artifact Analysis Go API.
Richten Sie zur Authentifizierung bei Artefaktanalyse Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Artefaktanalyse finden Sie unter Artifact Analysis-Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Artifact Analysis Node.js API.
Richten Sie zur Authentifizierung bei Artefaktanalyse Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Ruby
Informationen zum Installieren und Verwenden der Clientbibliothek für Artefaktanalyse finden Sie unter Artifact Analysis-Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Artifact Analysis Ruby API.
Richten Sie zur Authentifizierung bei Artefaktanalyse Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Artefaktanalyse finden Sie unter Artifact Analysis-Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Artifact Analysis Python API.
Richten Sie zur Authentifizierung bei Artefaktanalyse Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Abonnentenanwendungen erhalten nur die Nachrichten, die nach dem Erstellen des Abos für das Thema veröffentlicht wurden.
Pub/Sub-Nutzlasten haben das JSON-Format und folgendes Schema:
Notizen:
{ "name": "projects/PROJECT_ID/notes/NOTE_ID", "kind": "NOTE_KIND", "notificationTime": "NOTIFICATION_TIME", }
Vorkommen:
{ "name": "projects/PROJECT_ID/occurrences/OCCURRENCE_ID", "kind": "NOTE_KIND", "notificationTime": "NOTIFICATION_TIME", }
Dabei gilt:
Details ansehen
Wenn Sie mehr über eine Notiz oder ein Ereignis erfahren möchten, können Sie auf die in der Artefaktanalyse gespeicherten Metadaten zugreifen. Sie können beispielsweise alle Details zu einem bestimmten Ereignis anfordern. Eine Anleitung dazu finden Sie unter Sicherheitslücken untersuchen.