このツールでは、連絡先情報と Kubernetes リソース、YAML ファイル または、分析用に選択された コンテナ イメージ のみをキャプチャします。Broadcom は厳格なプライバシー ポリシーを遵守しており、 California Privacy Rights Act (カリフォルニア州プライバシー憲法) で規定されているお客様の個人情報を販売または共有しません。詳細については、 VMware Global Privacy Policy をご覧ください。 VMware 製品の利用には VMware General Terms が適用されます。
アセスメントは、 Kubernetes クラスタ、 YAML レポジトリ または、 Helm チャート から実施することができます。 Kubernetes クラスタからアセスメントを実施する場合、クラスタへの一定レベルのアクセスが必要になります。ユーザーは、必要に応じて、スキャンを特定のネームスペースまたはリソースに制限できます。コンテナ イメージのスキャンは、DockerHub などのオープン リポジトリに保存されているパブリック イメージ、またはローカルのプライベート リポジトリに保存されているパブリック イメージに対して実行できます。
レポートは、記入済みフォームの送信と同時にリアルタイムで生成されます。このサービスは現在ベータ版であり、継続的に更新されています。レポートが表示されるまでに 15 分以上かかる場合は、 tac-info.pdl@broadcom.com にご連絡ください。
空のレポート生成は、コマンドが失敗した可能性があります。次の点をご確認ください。
いいえ、 Tanzu Application Catalog がサポートするイメージに対し、脆弱性スキャンがサポートされます。対象外のイメージに脆弱性が含まれている場合、レポートには反映されません。
このアセスメントの実施には外部依存のない Kubeconfig 構成が必要です。一部のハイパースケーラーは、特定の CLI バイナリに依存して動作するデフォルトの Kubeconfig ファイルを作成します。非依存な Kubeconfig ファイルを生成するには、次の手順に従う必要があります。
ServiceAccount
の作成 ( 参考ドキュメント ) Secret
の作成 (参考ドキュメント )ClusterRoleBinding
の作成 (参考ドキュメント)これらの手順完了後、ca.crt と ServiceAccount で生成されたトークンを使用して、独自の kubeconfig ファイルをビルドします。 (例 )
Docker config.json
クレデンシャル ファイルをマウントする必要があります。 Linux の場合 :
docker run --rm -it -v /tmp:/output -v $HOME/.docker/config.json:/opt/bitnami/kubescape/.docker/config.json bitnami/kubescape:3.0.3 css-assessment GIT_REPOSITORY -o /output/report.json
OS X 上のDocker Desktop ユーザーの場合 config.json
ファイルを生成することができます。 echo "{\"auths\": {\"\": {}}}" > /tmp/config.json
docker login --config /tmp YOUR_REPOSITORY
docker run --rm -it -v /tmp:/output -v /tmp/config.json:/opt/bitnami/kubescape/.docker/config.json bitnami/kubescape:3.0.3 oss-assessment GIT_REPOSITORY -o /output/report.json