クイックスタートガイド


Red Hat Trusted Profile Analyzer 1

Red Hat Hybrid Cloud Console での Red Hat Trusted Profile Analyzer マネージドサービスの使用

Red Hat Trusted Documentation Team

概要

このクイックスタートガイドでは、Red Hat Hybrid Cloud Console で Red Hat Trusted Profile Analyzer マネージドサービスを使い始めるために必要な情報を提供します。
Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、用語の置き換えは、今後の複数のリリースにわたって段階的に実施されます。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。

はじめに

Red Hat Trusted Profile Analyzer (RHTPA) クイックスタートガイドへようこそ。

これは、Red Hat の Hybrid Cloud Console で Trusted Profile Analyzer マネージドサービスを使用する方法を説明するクイックスタートガイドです。

第1章 脆弱性情報の検索

Trusted Profile Analyzer サービスを使用すると、既存の Software Bill of Materials (SBOM)、Vulnerability Exploitability eXchange (VEX) ドキュメント、および Red Hat 製品およびパッケージの共通脆弱性識別子 (CVE) 情報を検索できます。

重要

Trusted Profile Analyzer マネージドサービスは、次の Red Hat 製品に関する情報のみを提供します。

  • Red Hat Enterprise Linux Universal Base Image (UBI) バージョン 8 および 9。
  • Java Quarkus ライブラリー。

前提条件

手順

  1. Web ブラウザーを開きます。
  2. Hybrid Cloud Console の Application and Data Services ホームページに移動します。
  3. プロンプトが表示されたら、認証情報を使用して Hybrid Cloud Console にログインします。
  4. ナビゲーションメニューで Trusted Profile Analyzer をクリックします。
  5. Trusted Profile Analyzer のホームページで、Subscribe and launch ボタンをクリックします。新しい Web ブラウザーウインドウが Trusted Profile Analyzer コンソールのホームページで開きます。

    注記

    サブスクライブすると、ご登録いただいたメールアドレスが製品メーリングリストに登録され、新製品の開発に関する情報を受け取ることができます。

  6. Home ページの検索フィールドに検索条件を入力し、Search をクリックします。
  7. 検索結果ページでは、Red Hat 製品ごとに結果をフィルタリングしたり、SBOM ファイルをダウンロードしたり、パッケージの脆弱性情報を表示したり、考えられる修復策を表示したりできます。

    注記

    Advisories タブに表示される数値は、検索条件が一致した回数です。Products and containers タブの Product advisories 列の数は、その特定の製品のアドバイザリーの数を表します。

第2章 software bill of materials ファイルのスキャン

カスタムの software bill of materials (BOM) マニフェストファイルをスキャンして、Red Hat の分析ができます。

重要

Red Hat は、スキャンした SBOM ファイルのコピーを保持しません。

前提条件

  • Red Hat Hybrid Cloud Console にアクセスできる Red Hat ユーザーアカウント。
  • 既存の CycloneDX 1.3、1.4、1.5 または Software Package Data Exchange (SPDX) 2.2、2.3 マニフェストファイル。

手順

  1. Web ブラウザーを開きます。
  2. Hybrid Cloud Console の Application and Data Services ホームページに移動します。
  3. プロンプトが表示されたら、認証情報を使用して Hybrid Cloud Console にログインします。
  4. ナビゲーションメニューで Trusted Profile Analyzer をクリックします。
  5. Trusted Profile Analyzer のホームページで、Subscribe and launch ボタンをクリックします。新しい Web ブラウザーウインドウが Trusted Profile Analyzer コンソールのホームページで開きます。

    注記

    サブスクライブすると、ご登録いただいたメールアドレスが製品メーリングリストに登録され、新製品の開発に関する情報を受け取ることができます。

  6. ナビゲーションメニューから Scan SBOM をクリックします。
  7. SBOM マニフェストファイルをページにドラッグアンドドロップするか、Load an SBOM をクリックします。
  8. SBOM ファイルをスキャンすると、分析の概要と、SBOM ファイルに含まれるパッケージの特定の脆弱性情報が得られます。

関連情報

  • software bill of materials ファイルの作成方法は、Trusted Profile Analyzer リファレンスガイド を参照してください。

第3章 Dependency Analytics を使用するための Visual Studio Code の設定

Microsoft の Visual Studio Code (VS Code) エディターアプリケーションの Dependency Analytics 拡張機能を使用すると、Red Hat の Trusted Profile Analyzer サービスにアクセスできます。この拡張機能を使用すると、最新のオープンソースの脆弱性情報にアクセスし、アプリケーションの依存パッケージに関する洞察を得ることができます。Red Hat Dependency Analytics 拡張機能は、入手可能な最新の脆弱性情報を取得するために次のデータソースを使用します。

  • ONGuard サービスは、Open Source Vulnerability (OSV) および National Vulnerability Database (NVD) データソースを統合します。ONGuard サービスにパッケージのセットを指定すると、OSV へのクエリーによって関連する脆弱性情報が取得され、次に NVD へのクエリーによって公開されている Common Vulnerability and Exposures (CVE) 情報が取得されます。

Dependency Analytics は、以下のプログラミング言語をサポートしています。

  • Maven
  • Node
  • Python
  • Go
重要

Visual Studio Code はデフォルトで、システムの PATH 環境にあるターミナルでバイナリーを直接実行します。必要なバイナリーを実行するために別の場所を探すように Visual Studio Code を設定できます。これは、拡張機能の設定 にアクセスして設定できます。Workspace タブをクリックし、executable という単語を検索し、Maven、Node、Python、または Go に使用するバイナリーファイルへの絶対パスを指定します。

注記

Dependency Analytics 拡張機能は、Red Hat によって維持されるオンラインサービスです。Dependency Analytics は、結果を表示する前にマニフェストファイルにのみアクセスしてアプリケーションの依存関係を分析します。

前提条件

  • Visual Studio Code をワークステーションにインストールしている。
  • Maven プロジェクトで pom.xml ファイルを分析する場合は、システムの PATH 環境に mvn バイナリーを指定する。
  • Node プロジェクトで package.json ファイルを分析する場合は、システムの PATH 環境に npm バイナリー指定する。
  • Go プロジェクトで go.mod ファイルを分析する場合は、システムの PATH 環境に go バイナリーを指定する。
  • Python プロジェクトで requirements.txt ファイルを分析する場合は、システムの PATH 環境に python 3/pip3 または python/pip バイナリーを指定する。また、Python アプリケーションが VS Code のインタープリターパス に存在する。

手順

  1. Visual Studio Code アプリケーションを開きます。
  2. ファイルメニューから View をクリックし、Extensions をクリックします。
  3. MarketplaceRed Hat Dependency Analytics を検索します。
  4. Install ボタンをクリックして、拡張機能をインストールします。インストールが完了するまで待ちます。
  5. アプリケーションのセキュリティー脆弱性のスキャンを開始し、脆弱性レポートを表示するには、次のいずれかを実行できます。

    • マニフェストファイルを開き、インラインコンポーネント分析によってマークされた依存関係 (依存関係名の下に赤い波線で示されています) にマウスをかざし、Quick FixDetailed Vulnerability Report の順にクリックします。
    • マニフェストファイルを開き、円グラフ アイコンをクリックします。
    • Explorer ビューでマニフェストファイルを右クリックし、Red Hat Dependency Analytics Report…​ をクリックします。
    • 脆弱性ポップアップアラートメッセージから、Open detailed vulnerability report をクリックします。

関連情報

第4章 Dependency Analytics を使用するための IntelliJ の設定

Jet Brains の IntelliJ IDEA アプリケーション用の Dependency Analytics プラグインを使用すると、Red Hat の Trusted Profile Analyzer サービスにアクセスできます。このプラグインを使用すると、最新のオープンソースの脆弱性情報にアクセスし、アプリケーションの依存パッケージに関する洞察を得ることができます。Red Hat Dependency Analytics プラグインは、入手可能な最新の脆弱性情報を取得するために次のデータソースを使用します。

  • ONGuard サービスは、Open Source Vulnerability (OSV) および National Vulnerability Database (NVD) データソースを統合します。ONGuard サービスにパッケージのセットを指定すると、OSV へのクエリーによって関連する脆弱性情報が取得され、次に NVD へのクエリーによって公開されている Common Vulnerability and Exposures (CVE) 情報が取得されます。

Dependency Analytics は、以下のプログラミング言語をサポートしています。

  • Maven
  • Node
  • Python
  • Go
注記

Dependency Analytics 拡張機能は、Red Hat によって維持されるオンラインサービスです。Dependency Analytics は、結果を表示する前にマニフェストファイルにのみアクセスしてアプリケーションの依存関係を分析します。

前提条件

  • ワークステーションに IntelliJ IDEA をインストールしている。
  • Maven プロジェクトで pom.xml ファイルを分析する場合は、システムの PATH 環境に mvn バイナリーを指定する。
  • Node プロジェクトで package.json ファイルを分析する場合は、システムの PATH 環境に npm バイナリー指定する。
  • Go プロジェクトで go.mod ファイルを分析する場合は、システムの PATH 環境に go バイナリーを指定する。
  • Python プロジェクトで requirements.txt ファイルを分析する場合は、システムの PATH 環境に python 3/pip3 または python/pip バイナリーを指定する。

手順

  1. IntelliJ アプリケーションを開きます。
  2. ファイルメニューから SettingsPlugins の順にクリックします。
  3. MarketplaceRed Hat Dependency Analytics を検索します。
  4. INSTALL ボタンをクリックしてプラグインをインストールします。
  5. アプリケーションのセキュリティー脆弱性のスキャンを開始し、脆弱性レポートを表示するには、次のいずれかを実行できます。

    • マニフェストファイルを開き、インラインコンポーネント分析によってマークされた依存関係 (依存関係の下の赤い波線で示されています) にマウスをかざし、Detailed Vulnerability Report をクリックします。
    • Project ウィンドウでマニフェストファイルを右クリックし、Dependency Analytics Report をクリックします。

関連情報

法律上の通知

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat, Inc.