Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Jede in Harbor-as-a-Service erstellte Harbor-Instanz wird mit einem Trivy-Scanner für Sicherheitslücken verbunden, damit Sie Sicherheitsrisiken in Ihren Container-Images erkennen und beheben können. Trivy ist der Standardscanner in Harbor-Versionen 2.2 und höher.
Trivy analysiert den Inhalt Ihrer Container-Images und vergleicht ihn mit bekannten Datenbanken für Sicherheitslücken wie der National Vulnerability Database, um potenzielle Probleme zu erkennen.Weitere Informationen finden Sie unter https://github.com/aquasecurity/trivy.
Hinweise
Sie benötigen Folgendes, um nach Sicherheitslücken zu suchen:
Trivy Sie müssen Trivy aktiviert haben, als Sie Ihre Harbor-Instanz installiert haben, indem Sie Installationsoptionen --with-trivy angehängt haben. Informationen zur Installation von Harbor mit Trivy finden Sie unter https://goharbor.io/docs/2.8.0/install-config/run-installer-script/.
Sie können einzelne Artefakte in Harbor scannen oder Einstellungen für Sicherheitslücken in Harbor-Projekten konfigurieren.
Einzelne Artefakte in Harbor scannen
So scannen Sie einzelne Artefakte in Harbor:
Melden Sie sich in der Harbor-Benutzeroberfläche mit einem Konto an, das die Rolle ProjectAdmin hat.
Rufen Sie Projekte auf und wählen Sie ein Projekt aus.
Klicken Sie auf den Tab Scanner. Auf dem Tab Scanner wird der aktuelle Scanner angezeigt, der für dieses Projekt verwendet wird.
Klicken Sie auf Bearbeiten, um einen anderen Scanner aus der Liste der Scanner auszuwählen, die mit dieser Harbor-Instanz verbunden sind, und klicken Sie auf OK.
Klicken Sie auf den Tab Repositories und wählen Sie ein Repository aus.
Für jedes Artefakt im Repository werden in der Spalte Vulnerabilities (Sicherheitslücken) der Status des Scans auf Sicherheitslücken und zugehörige Informationen angezeigt.
Wählen Sie ein Artefakt aus oder verwenden Sie das Kästchen oben, um alle Artefakte im Repository auszuwählen, und klicken Sie auf Scannen, um den Sicherheitslückenscan für dieses Artefakt auszuführen.
Bewegen Sie den Mauszeiger auf die Anzahl der behebaren Sicherheitslücken, um eine Zusammenfassung des Berichts zu Sicherheitslücken aufzurufen.
Klicken Sie auf den Artifact-Digest, um einen detaillierten Bericht zu Sicherheitslücken aufzurufen.
Einstellungen für Sicherheitslücken in Harbor-Projekten konfigurieren
Integrieren Sie das Scannen auf Sicherheitslücken in Ihren Harbor-Workflow, um die Sicherheit Ihrer Containeranwendungen proaktiv zu verwalten und Ihre Organisation vor potenziellen Bedrohungen zu schützen. Konfigurieren Sie Projekte so, dass Images mit Sicherheitslücken nicht ausgeführt werden können und Images automatisch gescannt werden, sobald sie in das Projekt übertragen werden.
So konfigurieren Sie die Einstellungen für Sicherheitslücken für ein Harbor-Projekt:
Melden Sie sich in der Harbor-Benutzeroberfläche mit einem Konto an, das die Rolle ProjectAdmin hat.
Rufen Sie Projekte auf und wählen Sie ein Projekt aus.
Klicken Sie auf den Tab Konfiguration.
Wenn Sie verhindern möchten, dass anfällige Images im Projekt abgerufen werden, aktivieren Sie das Kästchen Prevent vulnerable images from running (Ausführung anfälliger Images verhindern).
Wählen Sie den Schweregrad von Sicherheitslücken aus, um zu verhindern, dass Images ausgeführt werden.
Wenn Sie einen sofortigen Scan auf Sicherheitslücken für neue Images aktivieren möchten, die per Push an das Projekt gesendet werden, wählen Sie das Kästchen Images beim Push automatisch scannen aus.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[[["\u003cp\u003eHarbor instances use the Trivy vulnerability scanner to identify security risks in container images by comparing them against known vulnerability databases.\u003c/p\u003e\n"],["\u003cp\u003eTo perform vulnerability scans, you must have Trivy enabled during Harbor installation and possess an account with the \u003ccode\u003eProjectAdmin\u003c/code\u003e role within an existing Harbor project.\u003c/p\u003e\n"],["\u003cp\u003eYou can scan individual artifacts by selecting a project, going to the repositories tab, and clicking scan, or view the scan status and detail in the Vulnerabilities column.\u003c/p\u003e\n"],["\u003cp\u003eYou can scan all artifacts in your Harbor instance by accessing the Interrogation Services within the Administration menu, and clicking "Scan now" in the vulnerability tab.\u003c/p\u003e\n"],["\u003cp\u003eHarbor projects can be configured to prevent vulnerable images from running based on severity level and automatically scan newly pushed images.\u003c/p\u003e\n"]]],[],null,["# Scan for vulnerabilities\n\nEvery Harbor instance created in Harbor-as-a-Service connects to a Trivy\nvulnerability scanner to help you identify and address security risks in your\ncontainer images. Trivy is the default scanner in Harbor versions 2.2 and later.\nTrivy analyzes the contents of your container images, comparing them against\nknown vulnerability databases, like the National Vulnerability Database, to\nidentify potential issues.For more information, see\n\u003chttps://github.com/aquasecurity/trivy\u003e.\n\nBefore you begin\n----------------\n\nYou must have the following to scan for vulnerabilities:\n\n- Trivy. You must have enabled Trivy when you installed your Harbor instance by appending installation options `--with-trivy`. For information about installing Harbor with Trivy, see \u003chttps://goharbor.io/docs/2.8.0/install-config/run-installer-script/\u003e.\n- An account with the `ProjectAdmin` role from Harbor's role-based access controls. For more information, see [Configure access for APIs and within a Harbor instance](/distributed-cloud/hosted/docs/latest/gdch/platform-application/pa-ao-operations/configure-access-control#configure-access-within-harbor-instance).\n- An existing Harbor project. For more information, see [Create Harbor projects](/distributed-cloud/hosted/docs/latest/gdch/platform-application/pa-ao-operations/create-harbor-projects).\n\nYou can scan individual artifacts in Harbor, or configure vulnerability\nsettings in Harbor projects.\n\nScan individual artifacts in Harbor\n-----------------------------------\n\nFollow these steps to scan individual artifacts in Harbor:\n\n1. Sign in to the Harbor interface with an account that has the `ProjectAdmin` role.\n2. Go to **Projects** and select a project.\n3. Click the **Scanner** tab. The **Scanner** tab shows the current scanner in use for this project.\n4. Click **Edit** to select a different scanner from the list of scanners that are connected to this Harbor instance, and click **OK**.\n5. Click the **Repositories** tab and select a repository.\n6. For each artifact in the repository, the **Vulnerabilities** column displays the vulnerability scanning status and related information.\n7. Select an artifact, or use the checkbox at the top to select all\n artifacts in the repository, and click **Scan** to run the\n vulnerability scan on this artifact.\n\n | **Note:** You can start a scan at any time, unless the status is Queued or Scanning.\n8. Hold the pointer over the number of fixable vulnerabilities to see a summary of\n the vulnerability report.\n\n9. Click the artifact digest to see a detailed vulnerability report.\n\nFor more information, see the Harbor documentation:\n\u003chttps://goharbor.io/docs/2.8.0/administration/vulnerability-scanning/scan-individual-artifact/\u003e.\n\nScan all artifacts in Harbor\n----------------------------\n\nFollow these steps to scan all of the artifacts in your Harbor instance:\n\n1. Sign in to the Harbor interface with an account that has the `ProjectAdmin` role.\n2. In the **Administration** menu, click **Interrogation Services**.\n3. To perform a scan of all artifacts in your Harbor instance, select the **Vulnerability** tab and click **Scan now**.\n\n | **Note:** **Scan now** becomes unavailable while the scan is in progress.\n\nFor more information, see the Harbor documentation:\n\u003chttps://goharbor.io/docs/2.8.0/administration/vulnerability-scanning/scan-all-artifacts/\u003e.\n\nConfigure vulnerability settings in Harbor projects\n---------------------------------------------------\n\nIntegrate vulnerability scanning into your Harbor workflow to proactively manage\nthe security of your containerized applications and protect your organization\nfrom potential threats. Configure projects so that images with vulnerabilities\ncannot be run, and to automatically scan images as soon as they are pushed into\nthe project.\n\nFollow these steps to configure vulnerability settings for a Harbor project:\n\n1. Sign in to the Harbor interface with an account that has the `ProjectAdmin` role.\n2. Go to **Projects** and select a project.\n3. Click the **Configuration** tab.\n4. To prevent vulnerable images under the project from being pulled, enable the **Prevent vulnerable images from running** checkbox.\n5. Select the severity level of vulnerabilities to prevent images from running.\n\n | **Note:** Images cannot be pulled if their level is equal to or higher than the selected level of severity. Harbor does not prevent images with a vulnerability severity of negligible from running.\n6. To activate an immediate vulnerability scan on new images that are\n pushed to the project, select the **Automatically scan images on push**\n checkbox.\n\nFor more information, see the Harbor documentation:\n\u003chttps://goharbor.io/docs/2.8.0/working-with-projects/project-configuration/\u003e."]]