컨테이너 취약점 스캐너 Clair 클라이언트(2017년 11월)
CloudNativeCon/KubeCon NA 2016 까지는 CNCon + KubeCon이었습니다만, 올해 봄의 KubeCon + CNCon EU 2017로부터 순서가 역전했군요. 그런 이유로 Kubernetes 이외의 컨테이너의 모습이 신경이 쓰이는 것입니다.
Kubernetes에서 실행되는 컨테이너의 취약성 스캐너로도 사용할 수 있는 Clair에 대해 질문에 답할 수 있는 기회가 있었으므로 메모해 둡니다.
Clair (coreos/clair)
Core OS가 개발 및 공개하고 있는 컨테이너(이미지)의 취약성 정적 분석 툴의 OSS(Apache 2.0 License)에서 GitHub 리포지토리는 htps : // 기주 b. 코 m / 이것 오 s / c ぁ r 입니다. 최신 버전은 2.0.1입니다.
CoreOS(현 Core OS Container Linux)에 반해했을 무렵, Docker Meetup Tokyo #6 로 함께 등단하고 있었다 @spesnova씨가 Clair에 대해 이야기하고 있던 기억이 있습니다.
최근이라면, 갈 수 없었기 때문에, 상세 불명이지만, Kubernetes Meetup Tokyo #7 참가자 보고서 를 보는 한 @mumoshu 씨가 멘션되고 있었던 것 같습니다.
하지만 정보가 적습니다.
아키텍처
via htps : // 기주 b. 이 m/이것 s/cぁいr/bぉb/마s테r/도쿠멘들 온/룬인 gcぁ이r. md
일반적으로 컨테이너 레지스트리와의 연계가 일반적입니다.
하지만 컨테이너 레지스트리는 운용하고 싶지 않고, Docker Hub, Google Container Registry (GCR), Amazon EC2 Container Registry (ECR), Azure Container Registry (ACR) 사용하고 있을 뿐입니다, 라고 사람이 대부분이라고 생각된다.
CI/CD 파이프라인에서 하고 싶다
그런 의견도 있을 것입니다.
로컬에 있는 이 이미지로 확인하고 싶을 뿐이야
그런 의견도 있을 것입니다.
그런 당신이나 로컬에서 실행할 수있는 Clair 클라이언트가 필요합니다.
(deprecated) coreos/analyze-local-images (deprecated)
CoreOS에서 2015년 11월에 contrib로 나타났지만 완만한 유지 보수를 거쳐 2017년 5월에 deprecated에.
deprecated tool for interacting with Clair locally
via htps : // 기주 b. 코 m / 이것 오 s / 아나 ly
관련 기사
(deprecated) wemanity-belgium/hyperclair (deprecated)
공식은 아니지만, 2016년 1월에 나와 2-3개월 능동적으로 개선이 계속될지라도 그 후 유지보수가 멈췄습니다. 2017년 2월에 deprecated에.
지금은 리드에도 이렇게 쓰여져 있습니다.
DEPRECATED [mv to htps : // 기주 b. 이 m / jgsq 우리 / c rctl ] -> A CLI for using Clair with Registry htps : // 기주 b. 이 m / jgsq 우리 / c rctl
via htps : // 기주 b. 코 m / 우에 마이 타이 벨 기우 m / hy ぺ rc ぁ r
clairctl (jgsqware/clairctl)
그런 이유로 지금은 clairctl. 2016년 10월 hyperclair에서 이동되는 형태? 그래서 clairctl이 일어납니다. 지금까지 개발·유지보수도 되고 있습니다.
Tracking container vulnerabilities with Clair Control for CoreOS Clair
via htps : // 기주 b. 이 m / jgsq 우리 / c rctl
데모
데모는 hyperclair로 남아 있습니다. 하지만 이미지는 이런 느낌.
기타 Clair의 참고 정보
CoreOS in CNCon NA 2017
CoreOS는 KubeCon + CloudNativeCon North America 2017의 스폰서도 하고 있지만, Tectonic/Quay추천이라고 상상되므로 좀처럼 기회는 적다고 합니다만, Clair에 대해서도 듣고 이것이라고 생각합니다.
Reference
이 문제에 관하여(컨테이너 취약점 스캐너 Clair 클라이언트(2017년 11월)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/tnir/items/a66bbbd1573bae28760c텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)