クイックスタートガイド
Red Hat Hybrid Cloud Console での Red Hat Trusted Profile Analyzer マネージドサービスの使用
概要
はじめに
Red Hat Trusted Profile Analyzer (RHTPA) クイックスタートガイドへようこそ。
これは、Red Hat の Hybrid Cloud Console で Trusted Profile Analyzer マネージドサービスを使用する方法を説明するクイックスタートガイドです。
第1章 脆弱性情報の検索
Trusted Profile Analyzer サービスを使用すると、既存の Software Bill of Materials (SBOM)、Vulnerability Exploitability eXchange (VEX) ドキュメント、および Red Hat 製品およびパッケージの共通脆弱性識別子 (CVE) 情報を検索できます。
Trusted Profile Analyzer マネージドサービスは、次の Red Hat 製品に関する情報のみを提供します。
- Red Hat Enterprise Linux Universal Base Image (UBI) バージョン 8 および 9。
- Java Quarkus ライブラリー。
前提条件
- Red Hat Hybrid Cloud Console にアクセスできる Red Hat ユーザーアカウント。
手順
- Web ブラウザーを開きます。
- Hybrid Cloud Console の Application and Data Services ホームページに移動します。
- プロンプトが表示されたら、認証情報を使用して Hybrid Cloud Console にログインします。
- ナビゲーションメニューで Trusted Profile Analyzer をクリックします。
Trusted Profile Analyzer のホームページで、Subscribe and launch ボタンをクリックします。新しい Web ブラウザーウインドウが Trusted Profile Analyzer コンソールのホームページで開きます。
注記サブスクライブすると、ご登録いただいたメールアドレスが製品メーリングリストに登録され、新製品の開発に関する情報を受け取ることができます。
- Home ページの検索フィールドに検索条件を入力し、Search をクリックします。
検索結果ページでは、Red Hat 製品ごとに結果をフィルタリングしたり、SBOM ファイルをダウンロードしたり、パッケージの脆弱性情報を表示したり、考えられる修復策を表示したりできます。
注記Advisories タブに表示される数値は、検索条件が一致した回数です。Products and containers タブの Product advisories 列の数は、その特定の製品のアドバイザリーの数を表します。
第2章 software bill of materials ファイルのスキャン
カスタムの software bill of materials (BOM) マニフェストファイルをスキャンして、Red Hat の分析ができます。
Red Hat は、スキャンした SBOM ファイルのコピーを保持しません。
前提条件
- Red Hat Hybrid Cloud Console にアクセスできる Red Hat ユーザーアカウント。
- 既存の CycloneDX 1.3、1.4、1.5 または Software Package Data Exchange (SPDX) 2.2、2.3 マニフェストファイル。
手順
- Web ブラウザーを開きます。
- Hybrid Cloud Console の Application and Data Services ホームページに移動します。
- プロンプトが表示されたら、認証情報を使用して Hybrid Cloud Console にログインします。
- ナビゲーションメニューで Trusted Profile Analyzer をクリックします。
Trusted Profile Analyzer のホームページで、Subscribe and launch ボタンをクリックします。新しい Web ブラウザーウインドウが Trusted Profile Analyzer コンソールのホームページで開きます。
注記サブスクライブすると、ご登録いただいたメールアドレスが製品メーリングリストに登録され、新製品の開発に関する情報を受け取ることができます。
- ナビゲーションメニューから Scan SBOM をクリックします。
- SBOM マニフェストファイルをページにドラッグアンドドロップするか、Load an SBOM をクリックします。
- SBOM ファイルをスキャンすると、分析の概要と、SBOM ファイルに含まれるパッケージの特定の脆弱性情報が得られます。
関連情報
- software bill of materials ファイルの作成方法は、Trusted Profile Analyzer リファレンスガイド を参照してください。
第3章 Dependency Analytics を使用するための Visual Studio Code の設定
Microsoft の Visual Studio Code (VS Code) エディターアプリケーションの Dependency Analytics 拡張機能を使用すると、Red Hat の Trusted Profile Analyzer サービスにアクセスできます。この拡張機能を使用すると、最新のオープンソースの脆弱性情報にアクセスし、アプリケーションの依存パッケージに関する洞察を得ることができます。Red Hat Dependency Analytics 拡張機能は、入手可能な最新の脆弱性情報を取得するために次のデータソースを使用します。
- ONGuard サービスは、Open Source Vulnerability (OSV) および National Vulnerability Database (NVD) データソースを統合します。ONGuard サービスにパッケージのセットを指定すると、OSV へのクエリーによって関連する脆弱性情報が取得され、次に NVD へのクエリーによって公開されている Common Vulnerability and Exposures (CVE) 情報が取得されます。
Dependency Analytics は、以下のプログラミング言語をサポートしています。
- Maven
- Node
- Python
- Go
Visual Studio Code はデフォルトで、システムの PATH
環境にあるターミナルでバイナリーを直接実行します。必要なバイナリーを実行するために別の場所を探すように Visual Studio Code を設定できます。これは、拡張機能の設定 にアクセスして設定できます。Workspace タブをクリックし、executable という単語を検索し、Maven、Node、Python、または Go に使用するバイナリーファイルへの絶対パスを指定します。
Dependency Analytics 拡張機能は、Red Hat によって維持されるオンラインサービスです。Dependency Analytics は、結果を表示する前にマニフェストファイルにのみアクセスしてアプリケーションの依存関係を分析します。
前提条件
- Visual Studio Code をワークステーションにインストールしている。
-
Maven プロジェクトで
pom.xml
ファイルを分析する場合は、システムのPATH
環境にmvn
バイナリーを指定する。 -
Node プロジェクトで
package.json
ファイルを分析する場合は、システムのPATH
環境にnpm
バイナリー指定する。 -
Go プロジェクトで
go.mod
ファイルを分析する場合は、システムのPATH
環境にgo
バイナリーを指定する。 -
Python プロジェクトで
requirements.txt
ファイルを分析する場合は、システムのPATH
環境に python3/pip3
またはpython/pip
バイナリーを指定する。また、Python アプリケーションが VS Code のインタープリターパス に存在する。
手順
- Visual Studio Code アプリケーションを開きます。
- ファイルメニューから View をクリックし、Extensions をクリックします。
- Marketplace で Red Hat Dependency Analytics を検索します。
- Install ボタンをクリックして、拡張機能をインストールします。インストールが完了するまで待ちます。
アプリケーションのセキュリティー脆弱性のスキャンを開始し、脆弱性レポートを表示するには、次のいずれかを実行できます。
- マニフェストファイルを開き、インラインコンポーネント分析によってマークされた依存関係 (依存関係名の下に赤い波線で示されています) にマウスをかざし、Quick Fix、Detailed Vulnerability Report の順にクリックします。
- マニフェストファイルを開き、円グラフ アイコンをクリックします。
- Explorer ビューでマニフェストファイルを右クリックし、Red Hat Dependency Analytics Report… をクリックします。
- 脆弱性ポップアップアラートメッセージから、Open detailed vulnerability report をクリックします。
関連情報
- Red Hat Dependency Analytics Visual Studio マーケットプレイスの ページ。
- GitHub プロジェクト。
第4章 Dependency Analytics を使用するための IntelliJ の設定
Jet Brains の IntelliJ IDEA アプリケーション用の Dependency Analytics プラグインを使用すると、Red Hat の Trusted Profile Analyzer サービスにアクセスできます。このプラグインを使用すると、最新のオープンソースの脆弱性情報にアクセスし、アプリケーションの依存パッケージに関する洞察を得ることができます。Red Hat Dependency Analytics プラグインは、入手可能な最新の脆弱性情報を取得するために次のデータソースを使用します。
- ONGuard サービスは、Open Source Vulnerability (OSV) および National Vulnerability Database (NVD) データソースを統合します。ONGuard サービスにパッケージのセットを指定すると、OSV へのクエリーによって関連する脆弱性情報が取得され、次に NVD へのクエリーによって公開されている Common Vulnerability and Exposures (CVE) 情報が取得されます。
Dependency Analytics は、以下のプログラミング言語をサポートしています。
- Maven
- Node
- Python
- Go
Dependency Analytics 拡張機能は、Red Hat によって維持されるオンラインサービスです。Dependency Analytics は、結果を表示する前にマニフェストファイルにのみアクセスしてアプリケーションの依存関係を分析します。
前提条件
- ワークステーションに IntelliJ IDEA をインストールしている。
-
Maven プロジェクトで
pom.xml
ファイルを分析する場合は、システムのPATH
環境にmvn
バイナリーを指定する。 -
Node プロジェクトで
package.json
ファイルを分析する場合は、システムのPATH
環境にnpm
バイナリー指定する。 -
Go プロジェクトで
go.mod
ファイルを分析する場合は、システムのPATH
環境にgo
バイナリーを指定する。 -
Python プロジェクトで
requirements.txt
ファイルを分析する場合は、システムのPATH
環境に python3/pip3
またはpython/pip
バイナリーを指定する。
手順
- IntelliJ アプリケーションを開きます。
- ファイルメニューから Settings、Plugins の順にクリックします。
- Marketplace で Red Hat Dependency Analytics を検索します。
- INSTALL ボタンをクリックしてプラグインをインストールします。
アプリケーションのセキュリティー脆弱性のスキャンを開始し、脆弱性レポートを表示するには、次のいずれかを実行できます。
- マニフェストファイルを開き、インラインコンポーネント分析によってマークされた依存関係 (依存関係の下の赤い波線で示されています) にマウスをかざし、Detailed Vulnerability Report をクリックします。
- Project ウィンドウでマニフェストファイルを右クリックし、Dependency Analytics Report をクリックします。
関連情報
- Red Hat の Dependency Analytics Jet Brains marketplace ページ。
- GitHub プロジェクト。