Ogni istanza Harbor creata in Harbor-as-a-Service si connette a uno scanner delle vulnerabilità Trivy per aiutarti a identificare e risolvere i rischi per la sicurezza nelle tue immagini container. Trivy è lo scanner predefinito in Harbor versione 2.2 e successive. Trivy analizza i contenuti delle immagini container, confrontandoli con database di vulnerabilità noti, come il National Vulnerability Database, per identificare potenziali problemi.Per ulteriori informazioni, consulta https://github.com/aquasecurity/trivy.
Prima di iniziare
Per eseguire la scansione delle vulnerabilità, devi disporre di quanto segue:
- Trivy. Devi aver attivato Trivy durante l'installazione dell'istanza Harbor aggiungendo le opzioni di installazione
--with-trivy
. Per informazioni sull'installazione di Harbor con Trivy, consulta https://goharbor.io/docs/2.8.0/install-config/run-installer-script/. - Un account con il ruolo
ProjectAdmin
dai controlli di accesso basati sui ruoli di Harbor. Per maggiori informazioni, vedi Configurare l'accesso per le API e all'interno di un'istanza Harbor. - Un progetto Harbor esistente. Per saperne di più, vedi Creare progetti Harbor.
Puoi scansionare singoli artefatti in Harbor o configurare le impostazioni delle vulnerabilità nei progetti Harbor.
Scansionare singoli artefatti in Harbor
Per eseguire la scansione di singoli artefatti in Harbor:
- Accedi all'interfaccia di Harbor con un account con il ruolo
ProjectAdmin
. - Vai a Progetti e seleziona un progetto.
- Fai clic sulla scheda Scanner. La scheda Scanner mostra lo scanner attualmente in uso per questo progetto.
- Fai clic su Modifica per selezionare uno scanner diverso dall'elenco di scanner collegati a questa istanza di Harbor e fai clic su Ok.
- Fai clic sulla scheda Repository e seleziona un repository.
- Per ogni artefatto nel repository, la colonna Vulnerabilità mostra lo stato dell'analisi delle vulnerabilità e le informazioni correlate.
Seleziona un artefatto o utilizza la casella di controllo in alto per selezionare tutti gli artefatti nel repository e fai clic su Scansiona per eseguire la scansione delle vulnerabilità su questo artefatto.
Tieni il puntatore sopra il numero di vulnerabilità correggibili per visualizzare un riepilogo del report sulle vulnerabilità.
Fai clic sul digest dell'artefatto per visualizzare un report dettagliato sulle vulnerabilità.
Per ulteriori informazioni, consulta la documentazione di Harbor: https://goharbor.io/docs/2.8.0/administration/vulnerability-scanning/scan-individual-artifact/.
Analizza tutti gli artefatti in Harbor
Per eseguire la scansione di tutti gli artefatti nell'istanza di Harbor:
- Accedi all'interfaccia di Harbor con un account con il ruolo
ProjectAdmin
. - Nel menu Amministrazione, fai clic su Servizi di interrogazione.
Per eseguire una scansione di tutti gli artefatti nell'istanza Harbor, seleziona la scheda Vulnerabilità e fai clic su Scansiona ora.
Per saperne di più, consulta la documentazione di Harbor: https://goharbor.io/docs/2.8.0/administration/vulnerability-scanning/scan-all-artifacts/.
Configura le impostazioni delle vulnerabilità nei progetti Harbor
Integra l'analisi delle vulnerabilità nel flusso di lavoro di Harbor per gestire in modo proattivo la sicurezza delle tue applicazioni containerizzate e proteggere la tua organizzazione da potenziali minacce. Configura i progetti in modo che le immagini con vulnerabilità non possano essere eseguite ed esegui automaticamente la scansione delle immagini non appena vengono inviate al progetto.
Per configurare le impostazioni delle vulnerabilità per un progetto Harbor:
- Accedi all'interfaccia di Harbor con un account con il ruolo
ProjectAdmin
. - Vai a Progetti e seleziona un progetto.
- Fai clic sulla scheda Configuration (Configurazione).
- Per impedire il pull delle immagini vulnerabili nel progetto, seleziona la casella di controllo Impedisci l'esecuzione di immagini vulnerabili.
Seleziona il livello di gravità delle vulnerabilità per impedire l'esecuzione delle immagini.
Per attivare un'analisi immediata delle vulnerabilità sulle nuove immagini di cui è stato eseguito il push al progetto, seleziona la casella di controllo Analizza automaticamente le immagini di cui è stato eseguito il push.
Per saperne di più, consulta la documentazione di Harbor: https://goharbor.io/docs/2.8.0/working-with-projects/project-configuration/.