برنامه نویسی

نحوه ادغام Docker Scout با رجیستری کانتینر لاجورد

قبل از شروع ، بیایید بفهمیم Docker Scout دقیقاً چیست؟ Docker Scout یک ابزار اسکن تصویر کانتینر است که در دسک تاپ Docker ساخته شده است و همچنین CLI با ذهنیت رویکرد چپ تغییر می کند. این در بالای اکوسیستم Docker قرار دارد و به توسعه دهندگان کمک می کند تا در زمان ساخت تصویر ، آسیب پذیری های تصویر کانتینر را پیدا کنند ، بنابراین به شما کمک می کند. سازمان برای حمل و نقل کل زنجیره تأمین. اکنون ممکن است اشتباه شود آیا این Docker-Scout یکی دیگر از ابزارهای CNAPP است؟ طبق اسناد رسمی ، از SBOM (لایحه نرم افزار مواد) با 17+ پایگاه داده مشاوره برای تجزیه و تحلیل و اسکن تصاویر با به روزرسانی های CVE در زمان واقعی استفاده می کند.

حال بیایید ببینیم که چگونه می توانیم با رجیستری کانتینر لاجورد برای اسکن تصویر زمان واقعی ادغام شویم.

ACR+Dockerscout در زمان نوشتن این وبلاگ در مرحله دسترسی اولیه است

پیش نیازهای مادون قرمز:

  1. اشتراک لاجورد فعال
  2. گروه منابع (اطمینان حاصل کنید که منطقه گروه منابع باید با منطقه ACR مطابقت داشته باشد و ادغام منطقه ACR برای همه منطقه در دسترس نیست ، بنابراین به اسناد رسمی مراجعه کنید)
  3. ACR (رجیستری کانتینر لاجورد)
  4. شبکه رویداد با موضوع سیستم مستقر شده است
  5. فضای نام هاب رویداد
  6. در داخل ACR ، توکن را از تیغه مجوز مخزن فعال کنید
  7. حساب Docker Hub ، اگر یکی جدید ایجاد نکنید
  8. Docker Scout با حساب Docker Hub وارد سیستم شد
  9. در صورت استفاده از لپ تاپ CLI ، داکر محلی نصب شده است

1.Azure Container Registry (پورتال لاجورد)
به پورتال لاجورد بروید و برای رجیستری کانتینر جستجو کنید و یکی از آنها را ایجاد کنید. فقط برای آزمایش ، من به همه شبکه های عمومی دسترسی به رجیستری از شبکه های شبکه اجازه داده ام ، اما در تولید از N/W خصوصی استفاده کنید

شرح تصویر

  1. پس از ایجاد ACR موفق ، سرور ورود به سیستم منحصر به فرد دریافت خواهید کرد

شرح تصویر

  1. اکنون یک نشانه رجیستری از تیغه مجوز مخزن ایجاد کنید ، این نشانه در طول پیکربندی پیشاهنگی Docker مورد نیاز است. اگر از الگوی بازوی تهیه شده توسط Docker برای استقرار ACR استفاده می کنید ، می توانید از این مرحله پرش کنید

شرح تصویر

  1. اکنون با استفاده از دستور Docker Pull یا در غیر این صورت احساس راحتی کنید تا از تصویر سفارشی خود استفاده کنید.

  2. docker pull bkimminich/juice-shop

  3. اکنون این تصویر را به صورت محلی اجرا کنید
    docker run --rm -p 3000:3000 -d bkimminich/juice-shop

  4. خواهید دید که برنامه فروشگاه آب میوه OWASP می تواند از طریق بندر 3000 قابل دسترسی باشد. این برنامه آسیب پذیر است که توسط OWASP برای آزمایش قلم ارائه شده است

شرح تصویر

  1. اکنون این تصویر را برچسب گذاری کرده و با استفاده از دستور زیر آن را به ACR فشار دهید

docker tag bkimminich/juice-shop dockerscoutshubhendu.azurecr.io/owasp:v1

  1. Loginserver من را با خود جایگزین کنید.

آن را به ACR فشار دهید

docker push dockerscoutshubhendu.azurecr.io/owasp:v1

  1. شرح تصویر

  2. از مخازن پورتال لاجورد تأیید کنید

شرح تصویر

  1. حال بیایید ACR را با Scout برای اسکن آسیب پذیری ادغام کنیم

ادغام پیشاهنگی Docker

به Dashboard Docker Scout Dashboard مراجعه کرده و با حساب Docker وارد شوید و گزینه Azure Container Registry را انتخاب کنید

شرح تصویر

اکنون نام رجیستری را وارد کنید ، که چیزی جز سرور ورود به سیستم شما از ACR نیست ، Paste Same را کپی کنید

شرح تصویر

پس از آن ، شما الگوی بازو را برای استقرار دریافت خواهید کرد ، اساساً این الگوی بازو یک موضوع سیستم شبکه رویداد را از رویدادهای خدمات لاجورد و نشانه های رجیستری مستقر می کند.

شرح تصویر

اطمینان حاصل کنید که منابع پیشاهنگی Docker را به همان گروه منابع به عنوان رجیستری مستقر کنید. بررسی کنید و ایجاد کنید. پس از استقرار موفقیت آمیز ، از تیغه مجوز مخزن خود به نشانه های ACR ->> بروید و رمزگذاری را کپی کنید ، سپس رمز عبور ایجاد کنید. می توانید تاریخ انقضا رمز عبور را نیز تنظیم کنید. اما به یاد داشته باشید که رمز عبور را به صورت محلی کپی و ذخیره کنید ، پس از نزدیک شدن پنجره ، همان رمز عبور قابل بازیابی نیست. شما باید بازسازی کنید.

شرح تصویر

همان نشانه/رمزعبور را در تیغه ثبت نام Docker Scout Registry Token کپی کرده و بر روی Enable Integration کلیک کنید

شرح تصویر

پس از 5 دقیقه ، وضعیت در Docker Scout به Connected تغییر می کند

شرح تصویر

شرح تصویر

اکنون برای شروع اسکن ، تصویر را انتخاب کرده و تجزیه و تحلیل اسکن را فعال کنید

شرح تصویر
پرش از Blade Image ، تصویر ACR ما با لیست آسیب پذیری ها اسکن شده است.

شرح تصویر

برای کاهش آسیب پذیری ها ، به پچ پچ پرش کرده و پچ منتشر شده توسط فروشنده خاص را دنبال کنید.

شرح تصویر

شرح تصویر

ما می توانیم تمام جزئیات متمرکز را از Blade Overview نیز بررسی کنیم.

شرح تصویر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا