Начало работы с atomist
Примечание
В настоящее время Atomist находится в стадии Ранний доступ. Функции и API могут быть изменены.
Самый быстрый способ пытается Atomist — запускает его на локальных образах в качестве инструмента CLI. Попробовав его локально, вы избавитесь от необходимости интегрироваться с удаленным реестром контейнеров и подключаться к нему. CLI использует ваш локальный демон Docker непосредственно для загрузки спецификации программного обеспечения (SBOM) в плоскость управления Atomist для анализа.
Пререквизиты
Прежде чем вы сможете начать настройку, вам нужен Docker ID. Если у вас его ещё нет, вы можете зарегистрироваться здесь.
Шаги
Примечание
Используйте данный метод индексирования образов на основе CLI только для тестирования или пробных целей. Для дальнейшей вычисления или производственного использования интегрируйте Atomist с вашим реестром контейнеров. См. начать.
Перейдите в Сайт «Атомист и войти, используя свой идентификатор Docker.
Открывает вкладку Интеграции.
В разделе API Keys создаёт новый ключ API.
В выбранном вами терминале вызвать инструмент Atomist CLI, используя
docker run
. Обновляет следующие значения:
--workspace
: идентификатор рабочего пространства, найденный на странице Integrations на сайте Atomist.--api-key
: ключ API, который вы только что создали.--image
: образ Docker, который вы хотите проиндексировать.
docker run \
-v /var/run/docker.sock:/var/run/docker.sock \
-ti atomist/docker-registry-broker:latest \
index-image local \
--workspace AQ1K5FIKA \
--api-key team::6016307E4DF885EAE0579AACC71D3507BB38E1855903850CF5D0D91C5C8C6DC0 \
--image docker.io/david/myimage:latest
Примечание
Образ должно иметь тег (например, myimage:latest
), чтобы вы могли идентифицировать его позже.
Результат должен быть похож на следующий:
[info] Starting session with correlation-id c12e08d3-3bcc-4475-ab21-7114da599eaf
[info] Starting atomist/docker-vulnerability-scanner-skill 'index_image' (1f99caa) atomist/skill:0.12.0-main.44 (fe90e3c) nodejs:16.15.0
[info] Indexing image python:latest
[info] Downloading image
[info] Download completed
[info] Indexing completed
[info] Mapped packages to layers
[info] Indexing completed successfully
[info] Transacting image manifest for docker.io/david/myimage:latest with digest sha256:a8077d2b2ff4feb1588d941f00dd26560fe3a919c16a96305ce05f7b90f388f6
[info] Successfully transacted entities in team AQ1K5FIKA
[info] Image URL is https://dso.atomist.com/AQ1K5FIKA/overview/images/myimage/digests/sha256:a8077d2b2ff4feb1588d941f00dd26560fe3a919c16a96305ce05f7b90f388f6
[info] Transacting SBOM... [info] Successfully transacted entities in team AQ1K5FIKA [info] Transacting SBOM...
Когда команда выйдет, открывает Веб-интерфейс Atomist, где вы должны увидеть образ в списке.
Выбрать имя образа. Это позволит перейти к списку тегов образа.
Поскольку вы впервые индексируете это образ, в списке пока есть только один тег. Когда вы интегрируете Atomist с вашим реестром контейнеров, образа и теги появятся в этом списке автоматически.
Выбрать название тега. Здесь отображаются сведения об этом теге.
В этом представлении вы можете увидеть, сколько уязвимостей имеется в данном образе, их уровень серьезности, имеется ли версия исправления и многое другое.
Куда двигаться дальше&?
На этом учебник заканчивается. Уделите немного времени изучению различных представлений данных, которые Atomist представляет о вашем образе. Когда вы будете готовы, перейдите в раздел руководство по началу работы, чтобы узнать, как начать интегрировать Atomist в вашу цепочку поставок программного обеспечения.