9.5. Contrôle des paramètres des vulnérabilités de votre application et de l’image
Après avoir créé des applications dans votre projet et les avoir déployées, utilisez la perspective Développeur dans la console Web pour voir les paramètres des vulnérabilités de dépendance de votre application dans votre cluster. Les métriques vous aident à analyser en détail les vulnérabilités d’image suivantes:
- Comptage total des images vulnérables dans un projet sélectionné
- Comptage basé sur la gravité de toutes les images vulnérables dans un projet sélectionné
- Forage en sévérité pour obtenir les détails, tels que le nombre de vulnérabilités, le nombre de vulnérabilités fixables et le nombre de pods affectés pour chaque image vulnérable
Conditions préalables
L’opérateur Red Hat Quay Container Security est installé sur le hub de l’opérateur.
NoteL’opérateur Red Hat Quay Container Security détecte les vulnérabilités en scannant les images qui se trouvent dans le registre du quay.
Procédure
- Dans le panneau de navigation de la perspective Développeur, cliquez sur Projet pour voir le tableau de bord du projet.
- Cliquez sur Vulnérabilités d’image dans la section État. La fenêtre qui s’ouvre affiche des détails tels que les images de conteneurs vulnérables et les images de conteneurs fixes.
Cliquez sur l’onglet Vulnérabilités sur le tableau de bord du projet pour obtenir un aperçu détaillé des vulnérabilités.
- Cliquez sur son nom pour obtenir plus de détails sur une image.
- Affichez le graphique par défaut avec tous les types de vulnérabilités dans l’onglet Détails.
- Facultatif: Cliquez sur le bouton basculer pour afficher un type spécifique de vulnérabilité. Cliquez par exemple sur Apppendance pour voir les vulnérabilités spécifiques à la dépendance des applications.
- Facultatif : Vous pouvez filtrer la liste des vulnérabilités en fonction de leur gravité et de leur type ou les trier par Severity, Package, Type, Source, Version actuelle et Fixée dans la version.
Cliquez sur une vulnérabilité pour obtenir les détails associés:
- Les vulnérabilités de l’image de base affichent des informations provenant d’un Red Hat Security Advisory (RHSA).
- Les vulnérabilités de dépendance des applications affichent les informations de l’application de sécurité Snyk.