Container Registry è deprecato. A partire dal 18 marzo 2025, Container Registry verrà chiuso e la scrittura di immagini in Container Registry non sarà più disponibile. Per ulteriori informazioni sul ritiro di Container Registry e su come eseguire la migrazione ad Artifact Registry, consulta Ritiro di Container Registry.
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Artifact Analysis fornisce l'analisi delle vulnerabilità e l'archiviazione dei metadati per i container. Il servizio di scansione
esegue analisi delle vulnerabilità sulle immagini in Artifact Registry e
in Container Registry, quindi archivia i metadati risultanti e li rende disponibili per
l'utilizzo tramite un'API. L'archiviazione dei metadati consente di archiviare informazioni provenienti da diverse origini, tra cui analisi delle vulnerabilità, altri servizi Cloud e provider di terze parti.
Artifact Analysis come API di informazioni strategiche
Nel contesto della pipeline CI/CD, l'Artifact Analysis può essere integrata per memorizzare i metadati relativi al processo di implementazione e prendere decisioni in base a questi metadati.
Nelle varie fasi del processo di rilascio, persone o sistemi automatici possono aggiungere
metadati che descrivono il risultato di un'attività. Ad esempio, puoi aggiungere metadati all'immagine per indicare che ha superato un set di test di integrazione o una scansione delle vulnerabilità.
Figura 1. Diagramma che mostra Container Analysis come componente della pipeline CI/CD che interagisce con i metadati nelle fasi di origine, compilazione, archiviazione e deployment, nonché negli ambienti di runtime.
L'analisi delle vulnerabilità può essere eseguita automaticamente o su richiesta:
Quando la scansione automatica è attivata, la scansione si attiva automaticamente ogni volta che esegui il push di una nuova immagine in Artifact Registry o Container Registry. Le informazioni sulle vulnerabilità vengono aggiornate costantemente quando vengono scoperte nuove vulnerabilità.
Quando On-Demand Scanning è abilitato,
devi eseguire un comando per eseguire la scansione di un'immagine locale o di un'immagine in
Artifact Registry o Container Registry. On-Demand Scanning ti offre maggiore flessibilità in merito al momento in cui eseguire la scansione dei container. Ad esempio, puoi eseguire la scansione di un'immagine compilata localmente e correggere le vulnerabilità prima di memorizzarla in un registry.
I risultati della scansione sono disponibili fino a 48 ore dopo il suo completamento e le informazioni sulle vulnerabilità non vengono aggiornate dopo la scansione.
Con l'analisi degli elementi integrata nella pipeline CI/CD, puoi prendere decisioni in base a questi metadati. Ad esempio, puoi utilizzare
Autorizzazione binaria per creare criteri di deployment che
consentano solo i deployment di immagini conformi provenienti da registry attendibili.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[[["\u003cp\u003eArtifact Analysis provides vulnerability scanning for container images in Artifact Registry and Container Registry, storing and making the resulting metadata available via an API.\u003c/p\u003e\n"],["\u003cp\u003eIt can integrate into CI/CD pipelines, allowing metadata storage about the deployment process to inform decision-making.\u003c/p\u003e\n"],["\u003cp\u003eMetadata can be added at different stages of the release process, like indicating if an image passed integration tests or a vulnerability scan.\u003c/p\u003e\n"],["\u003cp\u003eVulnerability scanning can be automatic upon pushing new images or on-demand for more control over the scanning process, offering flexibility.\u003c/p\u003e\n"],["\u003cp\u003eIntegration with tools like Binary Authorization allows creating policies that permit deployments only for compliant images from trusted sources.\u003c/p\u003e\n"]]],[],null,["# Container analysis and vulnerability scanning\n\n\u003cbr /\u003e\n\nArtifact Analysis provides vulnerability scanning and metadata storage for\ncontainers through Artifact Analysis. The scanning service\nperforms vulnerability scans on images in Artifact Registry and\nContainer Registry, then stores the resulting metadata and makes it available for\nconsumption through an API. Metadata storage allows storing information from\ndifferent sources, including vulnerability scanning, other Cloud services, and\nthird-party providers.\n\nArtifact Analysis as a strategic information API\n------------------------------------------------\n\nIn the context of your CI/CD pipeline, Artifact Analysis can be\nintegrated to store metadata about your deployment process and make decisions\nbased on that metadata.\n\nAt various phases of your release process, people or automated systems can add\nmetadata that describes the result of an activity. For example, you might add\nmetadata to your image indicating that it has passed an integration test suite\nor a vulnerability scan.\n\n**Figure 1.** Diagram that shows Container Analysis as CI/CD pipeline component\nthat interacts with metadata across source, build, storage, and deployment\nstages as well as runtime environments.\n\nVulnerability scanning can occur automatically or on-demand:\n\n- When [automatic scanning](/container-analysis/docs/vulnerability-scanning) is\n enabled, scanning triggers automatically every time you push a new image to\n Artifact Registry or Container Registry. Vulnerability information is\n continuously updated when new vulnerabilities are discovered.\n\n- When [On-Demand Scanning](/container-analysis/docs/on-demand-scanning) is enabled,\n you must run a command to scan a local image or an image in\n Artifact Registry or Container Registry. On-Demand Scanning gives you\n more flexibility around when you scan containers. For example, you can scan a\n locally-built image and remediate vulnerabilities before storing it in a\n registry.\n\n Scanning results are available for up to 48 hours after the scan is\n completed, and vulnerability information is not updated after the scan.\n\nWith Artifact Analysis integrated into your CI/CD pipeline, you can\nmake decisions based on that metadata. For example, you can use\n[Binary Authorization](/binary-authorization/docs) to create deployment policies that\nonly allow deployments for compliant images from trusted registries.\n\nTo learn about using Artifact Analysis see the\n[Artifact Analysis documentation](/container-analysis/docs)."]]