InfoGrab Docs

멀티 컨테이너 스캐닝

이미지 취약점 스캐닝, 구성, 사용자 정의 및 보고.

히스토리 GitLab 18.7에서 실험 으로 도입 . 멀티 컨테이너 스캐닝을 사용하여 단일 파이프라인에서 여러 컨테이너 이미지를 스캔합니다. 이 기능을 통해 다음을 수행할 수 있습니다: 여러 이미지를 병렬로 스캔합니다. 단일 구성 파일에서 스캐닝 대상을 구성합니다. 기존 컨테이너 스캐닝 워크플로와 통합합니다. 멀티 컨테이너 스캐닝은 동적 자식 파이프라인 을 사용하여 스캔을 동시에 실행하여 전체 파이프라인 실행 시간을 단축합니다. 지원되는 이미지 # 멀티 컨테이너 스캐닝은 다음을 지원합니다: 공개 레지스트리(Docker Hub, GitLab Container Registry 등)의 이미지 개인 레지스트리(인증이 구성된)의 이미지 멀티 아키텍처 이미지 멀티 컨테이너 스캐닝 켜기 # 전제 조건: 프로젝트에 대한 Developer, Maintainer 또는 Owner 권한. Docker 실행기가 있는 GitLab Runner. 저장소 루트에 .gitlab-multi-image.yml 구성 파일. 스캔할 컨테이너 이미지가 하나 이상 있어야 합니다. 멀티 컨테이너 스캐닝을 켜려면: 저장소 루트에 .gitlab-multi-image.yml 파일을 만듭니다: scanTargets: - name: alpine tag: latest - name: python tag: 3.9 -slim .gitlab-ci.yml 에 템플릿을 포함합니다: include: - template: Jobs/Multi-Container-Scanning.latest.gitlab-ci.yml 변경 사항을 커밋하고 푸시합니다. 파이프라인이 자동으로 스캔을 실행합니다. 구성 # .gitlab-multi-image.yml 파일을 편집하여 멀티 컨테이너 스캐닝을 구성합니다. 기본 구성 예시 # scanTargets: - name: alpine tag: "3.19" - name: ubuntu tag: "22.04" 완전한 구성 예시 # # 보고서에 라이선스 정보 포함 includeLicenses: true # 레지스트리 인증 구성 auths: registry.example.com: username: ${REGISTRY_USER} password: ${REGISTRY_PASSWORD} # 안전하지 않은 연결 허용 (프로덕션에 권장하지 않음) allowInsecure: false # 사용자 정의 레지스트리를 위한 추가 CA 인증서 additionalCaCertificateBundle: | -----BEGIN CERTIFICATE----- ... -----END CERTIFICATE----- # 스캔할 이미지 scanTargets: - name: registry.example.com/myapp tag: "v1.2.3" - name: postgres tag: "15-alpine" 구성 옵션 # Note 멀티 컨테이너 스캐닝에서 자식 작업에 대한 러너 태그를 지정할 수 없지만 이슈 363687 에서 이 동작을 변경할 것을 제안하고 있습니다. 옵션 유형 필수 여부 설명 scanTargets Array Y