container-security-operator:识别Kubernetes Pod中的图像漏洞

时间:2021-05-15 15:42:47
【文件属性】:
文件名称:container-security-operator:识别Kubernetes Pod中的图像漏洞
文件大小:222KB
文件格式:ZIP
更新时间:2021-05-15 15:42:47
kubernetes containers quay operator kubernetes-operator 集装箱安全操作员 容器安全运营商(CSO)将Quay和Clair元数据带到Kubernetes / OpenShift。 从漏洞信息开始,范围将随着时间的推移而扩大。 如果它在OpenShift上运行,则OCP控制台内的相应漏洞信息。 容器安全操作员使集群管理员可以监视在其Kubernetes集群上运行的Pod中的已知容器映像漏洞。 控制器在指定名称空间中的Pod上设置监视,并在容器注册表中查询漏洞信息。 如果容器注册表支持图像扫描,例如 with ,那么操作员将在ImageManifestVuln对象中公开通过Kubernetes API找到的任何漏洞。 部署后,此Operator不需要任何其他配置,安装后将立即开始监视pod并填充ImageManifestVulns 。 ImageManifestVuln 扫描图像的安全性信息基于图像清单存储在ImageManifestVulns
【文件预览】:
container-security-operator-master
----k8sutils()
--------k8sutils_test.go(6KB)
--------k8sutils.go(6KB)
----.dockerignore(7B)
----go.mod(761B)
----go.sum(23KB)
----secscan()
--------client.go(2KB)
--------client_test.go(1KB)
--------types.go(3KB)
--------severity.go(2KB)
--------secscanfakes()
--------quay()
--------wellknown.go(3KB)
--------rest()
----Dockerfile(547B)
----prometheus()
--------prometheus.go(3KB)
--------server.go(715B)
----generated()
--------versioned()
--------informers()
--------listers()
----apis()
--------secscan()
----example()
--------bad-pods()
--------example-config.yaml(182B)
----LICENSE(11KB)
----README.md(5KB)
----Makefile(2KB)
----image()
--------image.go(7KB)
--------image_test.go(8KB)
----labeller()
--------multinamespacelistwatcher.go(3KB)
--------manifest.go(10KB)
--------labeller.go(16KB)
--------manifest_test.go(14KB)
--------labeller_test.go(16KB)
--------config.go(1KB)
----.gitignore(197B)
----deploy()
--------Dockerfile(405B)
--------cso.catalogsource.yaml(246B)
--------imagemanifestvuln.crd.yaml(4KB)
--------manifests()
----cmd()
--------security-labeller()
----Dockerfile.codegen(228B)

网友评论