Container Registry 已被弃用,并已安排关停。自 2024 年 5 月 15 日起,Artifact Registry 将在之前未使用 Container Registry 的项目中托管 gcr.io 网域的图片。2025 年 3 月 18 日之后,Container Registry 将关停。
如需开始在 Google Cloud 上管理容器,请使用
Artifact Registry。如果您使用 Container Registry,请了解如何
改换为 Artifact Registry,以便在 Google Cloud 上管理容器。
如需详细了解弃用和停用,请参阅
弃用页面和
版本说明。
Container Analysis 和漏洞扫描
使用集合让一切井井有条
根据您的偏好保存内容并对其进行分类。
Artifact Analysis 可为 Container Registry 中的容器提供漏洞扫描和元数据存储。扫描服务会对 Artifact Registry 和 Container Registry 中的映像执行漏洞扫描,然后存储生成的元数据并通过 API 使其可供使用。元数据存储允许存储来自不同来源(包括漏洞扫描、其他云服务和第三方提供商)的信息。
在 CI/CD 流水线环境中,可以集成 Artifact Analysis,以便存储有关部署过程的元数据并根据该元数据做出决策。
在发布流程的各个阶段,可以由相关人员或自动化系统来添加描述活动结果的元数据。例如,您可以为映像添加元数据,以表明该映像已通过集成测试套件或漏洞扫描的测试。
图 1:将 Container Analysis 显示为 CI/CD 流水线组件的图表,该组件与来源、构建、存储和部署阶段以及运行时环境中的元数据进行交互。
漏洞扫描可自动或按需执行:
启用自动扫描后,您每次将新映像推送到 Artifact Registry 或 Container Registry 时,都会自动触发扫描。发现新漏洞时,漏洞信息会持续更新。
启用按需扫描后,您必须运行一个命令来扫描本地映像或 Artifact Registry 或 Container Registry 中的映像。按需扫描可让您更加灵活地扫描容器。例如,您可以扫描本地构建的映像并修复漏洞,然后再将其存储在注册表中。
扫描结果最长可能需要 48 小时才能完成,而且扫描后漏洞信息不会更新。
将 Artifact Analysis 集成到 CI/CD 流水线中之后,您可以根据该元数据做出决策。例如,您可以使用 Binary Authorization 创建部署政策,以仅允许部署来自受信任注册表的合规映像。
如需了解如何使用 Artifact Analysis,请参阅 Artifact Analysis 文档。
如未另行说明,那么本页面中的内容已根据知识共享署名 4.0 许可获得了许可,并且代码示例已根据 Apache 2.0 许可获得了许可。有关详情,请参阅 Google 开发者网站政策。Java 是 Oracle 和/或其关联公司的注册商标。
最后更新时间 (UTC):2025-02-01。
[[["易于理解","easyToUnderstand","thumb-up"],["解决了我的问题","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["很难理解","hardToUnderstand","thumb-down"],["信息或示例代码不正确","incorrectInformationOrSampleCode","thumb-down"],["没有我需要的信息/示例","missingTheInformationSamplesINeed","thumb-down"],["翻译问题","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["最后更新时间 (UTC):2025-02-01。"],[],[]]