Container Analysis et l'analyse des failles

Artifact Analysis permet d'analyser les failles et de stocker les métadonnées des conteneurs via Artifact Analysis. Le service d'analyse effectue des analyses des failles sur les images de Container Registry et Artifact Registry, puis stocke les métadonnées obtenues et les met à disposition via une API. Le stockage de métadonnées permet de stocker des informations provenant de différentes sources, y compris l'analyse des failles, d'autres services Google Cloud et des fournisseurs tiers.

Artifact Analysis en tant qu'API d'information stratégique

Dans le contexte de votre pipeline CI/CD, Artifact Analysis peut être intégré pour stocker des métadonnées sur votre processus de déploiement et prendre des décisions basées sur ces métadonnées.

À différentes étapes de votre processus de publication, des personnes ou des systèmes automatisés peuvent ajouter des métadonnées décrivant le résultat d'une activité. Par exemple, vous pouvez ajouter à une image des métadonnées indiquant qu'elle a réussi une suite de tests d'intégration ou une analyse de failles.

Container Analysis dans CI/CD

Figure 1 : Schéma illustrant Container Analysis en tant que composant de pipeline CI/CD qui interagit avec les métadonnées lors des étapes de collecte, de compilation, de stockage et de déploiement, ainsi que dans les environnements d'exécution.

L'analyse des failles peut s'effectuer automatiquement ou à la demande:

  • Lorsque l'analyse automatique est activée, l'analyse se déclenche automatiquement chaque fois que vous transférez une nouvelle image vers Artifact Registry ou Container Registry. Les informations sur les failles sont mises à jour en permanence lorsque de nouvelles failles sont détectées.

  • Lorsque l'analyse à la demande est activée, vous devez exécuter une commande pour analyser une image locale ou une image dans Artifact Registry ou Container Registry. L'analyse à la demande vous offre plus de flexibilité pour analyser les conteneurs. Par exemple, vous pouvez analyser une image créée localement et corriger les failles avant de la stocker dans un registre.

    Les résultats de l'analyse sont disponibles jusqu'à 48 heures après l'analyse, et les informations sur les failles ne sont pas mises à jour après l'analyse.

Avec Artifact Analysis intégré à votre pipeline CI/CD, vous pouvez prendre des décisions basées sur ces métadonnées. Par exemple, vous pouvez utiliser l'autorisation binaire pour créer des stratégies de déploiement qui n'autorisent que les déploiements d'images conformes à partir de registres approuvés.

Pour en savoir plus sur l'utilisation d'Artifact Analysis, consultez la documentation sur Artifact Analysis.