O Container Registry foi descontinuado. A partir de 18 de março de 2025, o Container Registry é encerrado e a gravação de imagens no Container Registry deixa de estar disponível. Para mais informações sobre a descontinuação do Container Registry e como migrar para o Artifact Registry, consulte o artigo Descontinuação do Container Registry.
Análise de contentores e análise de vulnerabilidades
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
A Artifact Analysis oferece análise de vulnerabilidades e armazenamento de metadados para contentores através da Artifact Analysis. O serviço de análise
realiza análises de vulnerabilidades em imagens no Artifact Registry e no
Container Registry. Em seguida, armazena os metadados resultantes e disponibiliza-os para
consumo através de uma API. O armazenamento de metadados permite armazenar informações de diferentes origens, incluindo a análise de vulnerabilidades, outros serviços na nuvem e fornecedores terceiros.
Artifact Analysis como uma API de informações estratégicas
No contexto do seu pipeline de CI/CD, a análise de artefactos pode ser integrada para armazenar metadados sobre o seu processo de implementação e tomar decisões com base nesses metadados.
Em várias fases do processo de lançamento, as pessoas ou os sistemas automatizados podem adicionar metadados que descrevem o resultado de uma atividade. Por exemplo, pode adicionar metadados à sua imagem a indicar que passou num conjunto de testes de integração ou numa análise de vulnerabilidades.
Figura 1. Diagrama que mostra a análise de contentores como um componente da pipeline de CI/CD que interage com metadados nas fases de origem, compilação, armazenamento e implementação, bem como em ambientes de tempo de execução.
A análise de vulnerabilidades pode ocorrer automaticamente ou a pedido:
Quando a análise automática está ativada, a análise é acionada automaticamente sempre que envia uma nova imagem para o Artifact Registry ou o Container Registry. As informações de vulnerabilidade são atualizadas continuamente quando são descobertas novas vulnerabilidades.
Quando a análise a pedido está ativada, tem de executar um comando para analisar uma imagem local ou uma imagem no Artifact Registry ou no Container Registry. A análise a pedido oferece-lhe
mais flexibilidade em relação ao momento em que analisa contentores. Por exemplo, pode analisar uma imagem criada localmente e corrigir vulnerabilidades antes de a armazenar num registo.
Os resultados da análise estão disponíveis até 48 horas após a conclusão da análise, e as informações de vulnerabilidade não são atualizadas após a análise.
Com a análise de artefactos integrada no pipeline de CI/CD, pode tomar decisões com base nesses metadados. Por exemplo, pode usar a autorização binária para criar políticas de implementação que
só permitam implementações de imagens em conformidade de registos fidedignos.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eArtifact Analysis provides vulnerability scanning for container images in Artifact Registry and Container Registry, storing and making the resulting metadata available via an API.\u003c/p\u003e\n"],["\u003cp\u003eIt can integrate into CI/CD pipelines, allowing metadata storage about the deployment process to inform decision-making.\u003c/p\u003e\n"],["\u003cp\u003eMetadata can be added at different stages of the release process, like indicating if an image passed integration tests or a vulnerability scan.\u003c/p\u003e\n"],["\u003cp\u003eVulnerability scanning can be automatic upon pushing new images or on-demand for more control over the scanning process, offering flexibility.\u003c/p\u003e\n"],["\u003cp\u003eIntegration with tools like Binary Authorization allows creating policies that permit deployments only for compliant images from trusted sources.\u003c/p\u003e\n"]]],[],null,["# Container analysis and vulnerability scanning\n\n\u003cbr /\u003e\n\nArtifact Analysis provides vulnerability scanning and metadata storage for\ncontainers through Artifact Analysis. The scanning service\nperforms vulnerability scans on images in Artifact Registry and\nContainer Registry, then stores the resulting metadata and makes it available for\nconsumption through an API. Metadata storage allows storing information from\ndifferent sources, including vulnerability scanning, other Cloud services, and\nthird-party providers.\n\nArtifact Analysis as a strategic information API\n------------------------------------------------\n\nIn the context of your CI/CD pipeline, Artifact Analysis can be\nintegrated to store metadata about your deployment process and make decisions\nbased on that metadata.\n\nAt various phases of your release process, people or automated systems can add\nmetadata that describes the result of an activity. For example, you might add\nmetadata to your image indicating that it has passed an integration test suite\nor a vulnerability scan.\n\n**Figure 1.** Diagram that shows Container Analysis as CI/CD pipeline component\nthat interacts with metadata across source, build, storage, and deployment\nstages as well as runtime environments.\n\nVulnerability scanning can occur automatically or on-demand:\n\n- When [automatic scanning](/container-analysis/docs/vulnerability-scanning) is\n enabled, scanning triggers automatically every time you push a new image to\n Artifact Registry or Container Registry. Vulnerability information is\n continuously updated when new vulnerabilities are discovered.\n\n- When [On-Demand Scanning](/container-analysis/docs/on-demand-scanning) is enabled,\n you must run a command to scan a local image or an image in\n Artifact Registry or Container Registry. On-Demand Scanning gives you\n more flexibility around when you scan containers. For example, you can scan a\n locally-built image and remediate vulnerabilities before storing it in a\n registry.\n\n Scanning results are available for up to 48 hours after the scan is\n completed, and vulnerability information is not updated after the scan.\n\nWith Artifact Analysis integrated into your CI/CD pipeline, you can\nmake decisions based on that metadata. For example, you can use\n[Binary Authorization](/binary-authorization/docs) to create deployment policies that\nonly allow deployments for compliant images from trusted registries.\n\nTo learn about using Artifact Analysis see the\n[Artifact Analysis documentation](/container-analysis/docs)."]]