Rechercher

15.2. Interroger les vulnérabilités des images à partir de l'interface de gestion

download PDF

À l'aide de la commande oc, vous pouvez afficher des informations sur les vulnérabilités détectées par Red Hat Quay Container Security Operator.

Conditions préalables

  • Exécutez l'opérateur Red Hat Quay Container Security sur votre instance OpenShift Container Platform

Procédure

  • Pour rechercher les vulnérabilités détectées dans les images de conteneurs, tapez

    $ oc get vuln --all-namespaces

    Exemple de sortie

    NAMESPACE     NAME              AGE
    default       sha256.ca90...    6m56s
    skynet        sha256.ca90...    9m37s

  • Pour afficher les détails d'une vulnérabilité particulière, indiquez le nom de la vulnérabilité et son espace de noms à la commande oc describe. Cet exemple montre un conteneur actif dont l'image inclut un paquetage RPM présentant une vulnérabilité :

    $ oc describe vuln --namespace mynamespace sha256.ac50e3752...

    Exemple de sortie

    Name:         sha256.ac50e3752...
    Namespace:    quay-enterprise
    ...
    Spec:
      Features:
        Name:            nss-util
        Namespace Name:  centos:7
        Version:         3.44.0-3.el7
        Versionformat:   rpm
        Vulnerabilities:
          Description: Network Security Services (NSS) is a set of libraries...

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.