O Artifact Analysis fornece verificação de vulnerabilidades e armazenamento de metadados para contêineres por meio do Artifact Analysis. O serviço de verificação realiza verificações de vulnerabilidades em imagens no Artifact Registry e no Container Registry, armazena os metadados resultantes e os disponibiliza para consumo por meio de uma API. O armazenamento de metadados permite armazenar informações de diferentes fontes, incluindo verificação de vulnerabilidades, outros serviços do Cloud e fornecedores terceirizados.
Artifact Analysis como API de informações estratégicas
No contexto do pipeline de CI/CD, o Artifact Analysis pode ser integrado para armazenar metadados sobre seu processo de implantação e tomar decisões com base nesses metadados.
Em várias fases do processo de lançamento, pessoas ou sistemas automatizados podem adicionar metadados que descrevem o resultado de uma atividade. Por exemplo, você pode adicionar metadados à sua imagem indicando que ela passou por um conjunto de testes de integração ou por uma verificação de vulnerabilidades.
Figura 1. Diagrama que mostra o Container Analysis como um componente de pipeline de CI/CD que interage com metadados nos estágios de origem, compilação, armazenamento e implantação, bem como ambientes de execução.
A verificação de vulnerabilidades pode ocorrer de forma automática ou sob demanda:
Quando a verificação automática está ativada, ela é acionada automaticamente sempre que você envia uma nova imagem para o Artifact Registry ou o Container Registry. As informações de vulnerabilidade são atualizadas continuamente quando novas vulnerabilidades são descobertas.
Quando a Verificação sob demanda estiver ativada, será necessário executar um comando para verificar uma imagem local ou uma imagem no Artifact Registry ou no Container Registry. A verificação sob demanda oferece mais flexibilidade quando você verifica contêineres. Por exemplo, é possível verificar uma imagem criada localmente e corrigir vulnerabilidades antes de armazená-la em um registro.
Os resultados da verificação ficam disponíveis até 48 horas após a conclusão dela, e as informações de vulnerabilidade não são atualizadas após a verificação.
Com o Artifact Analysis integrado ao pipeline de CI/CD, é possível tomar decisões com base nesses metadados. Por exemplo, é possível usar a autorização binária para criar políticas de implantação que permitam apenas implantações de imagens compatíveis de registros confiáveis.
Para saber mais sobre o uso do Artifact Analysis, consulte a documentação do Artifact Analysis.