リファレンスガイド
Red Hat Trusted Profile Analyzer の追加の参照情報
概要
はじめに
Red Hat Trusted Profile Analyzer (RHTPA) リファレンスガイドへようこそ。
このガイドには、Trusted Profile Analyzer サービスに関する一般的なリファレンス資料が記載されています。
第1章 software bill of materials マニフェストファイルの作成
Red Hat Trusted Profile Analyzer は、JSON ファイル形式を使用して CycloneDX および Software Package Data Exchange (SPDX) SBOM 形式の両方を分析できます。コンテナーイメージから Software Bill of Materials (SBOM) マニフェストファイルを作成したり、アプリケーションに使用したりするために、多くのオープンソースツールを利用できます。この手順では、Syft ツールを使用します。
現在、Trusted Profile Analyzer は、CycloneDX バージョン 1.3、1.4、1.5 と、SPDX バージョン 2.2、2.3 のみをサポートしています。
前提条件
ワークステーションプラットフォームに Syft をインストールしている。
手順
コンテナーイメージを使用して SBOM を作成するには、以下を行います。
CycloneDX 形式:
構文
syft IMAGE_PATH -o cyclonedx-json@1.5
例
$ syft registry:example.io/hello-world:latest -o cyclonedx-json@1.5
SPDX 形式:
構文
syft IMAGE_PATH -o spdx-json@2.3
例
$ syft registry:example.io/hello-world:latest -o spdx-json@2.3
注記Syft は多くの種類のコンテナーイメージソースをサポートしています。公式にサポートされているソースリストは、Syft の GitHub サイト を参照してください。
ローカルファイルシステムをスキャンして SBOM を作成します。
CycloneDX 形式:
構文
syft dir: DIRECTORY_PATH -o cyclonedx-json@1.5 syft file: FILE_PATH -o cyclonedx-json@1.5
例
$ syft dir:. -o cyclonedx-json@1.5 $ syft file:/example-binary -o cyclonedx-json@1.5
SPDX 形式:
構文
syft dir: DIRECTORY_PATH -o spdx-json@2.3 syft file: FILE_PATH -o spdx-json@2.3
例
$ syft dir:. -o spdx-json@2.3 $ syft file:/example-binary -o spdx-json@2.3
関連情報
- Red Hat Trusted Profile Analyzer マネージドサービスを使用して SBOM マニフェストファイルをスキャン。
- 米国商務省国家電気通信情報庁 (NTIA) How-to Guide on SBOM generation。
第2章 ライセンス情報のダウンロードと表示
Red Hat の Trusted Profile Analyzer (RHTPA) は、CycloneDX と Software Package Data Exchange (SPDX) SBOM ドキュメントの両方を分析できます。CycloneDX または SPDX 形式でアップロードされたソフトウェア部品表 (SBOM) ドキュメントからライセンス情報をダウンロードして表示できます。CycloneDX と SPDX の 2 つのライセンス形式の違いの詳細は、関連情報のセクションを参照してください。
前提条件
- Red Hat OpenShift または Red Hat Enterprise Linux への RHTPA サービスのインストール。
- アップロードされた CycloneDX 1.3、1.4、または 1.5 または SPDX 2.2、2.3 ドキュメント。
手順
- Web ブラウザーを開き、RHTPA コンソールにログインします。
- ホームページで、ナビゲーションサイドバーの Search をクリックします。
- リストから SBOM を見つけます。
- ドロップダウンメニューをクリックし、Download License Export をクリックします。
-
ダウンロードした
.zip
ファイルからライセンス情報を抽出します。 CSV (comma-separated values) ファイルを開いて表示します。
注記ライセンス参照 CSV ファイルは、SPDX 形式の SBOM のみで利用できます。
第3章 よくある質問
信頼できるプロファイルのアナライザーに関する質問がありますか。ここでは、Red Hat の Trusted Profile Analyzer サービスの理解を深めるのに役立つ、一般的な質問とその回答をまとめています。
- 問: Red Hat の Trusted Profile Analyzer サービスとは何ですか?
- 問: Red Hat の Trusted Profile Analyzer サービスを使用する方法は?
- 問: Trusted Profile Analyzer サービスではどのようなコンテンツが利用できますか?
- 問: Trusted Profile Analyzer サービスではどのような初期コンテンツが利用可能になりますか?
- 問: Trusted Profile Analyzer SBOM はどのように役立ちますか?
- 問: Red Hat の Trusted Profile Analyzer サービスの利用者は誰ですか?
- 問: Red Hat の Trusted Profile Analyzer サービスを使用するには、何か新しいことを学習したり、開発ワークフローやプロセスを変更したりする必要がありますか?
- 問: 私は Quarkus Java 開発者ではありませんが、Red Hat の Trusted Profile Analyzer サービスから何らかの価値を得ることができますか?
Red Hat の Trusted Profile Analyzer サービスとは何ですか?
Red Hat の Trusted Profile Analyzer サービスは、アプリケーションスタック内のオープンソースソフトウェア (OSS) パッケージと依存関係を使用する場合のセキュリティーと脆弱性のリスクを評価する際に役立つ先を見越したサービスです。
Red Hat の Trusted Profile Analyzer サービスを使用する方法は?
Red Hat の Trusted Profile Analyzer サービスを使用する方法は 2 つあります。まず、Microsoft の Visual Studio Code や Jet Brains の IntelliJ IDEA など、統合開発環境 (IDE) プラットフォーム用の Dependency Analytics 拡張機能を使用します。Dependency Analytics を使用すると、アプリケーションの作成時に脆弱性に関するガイダンスが提供されます。次に、Red Hat の Hybrid Cloud Console で Red Hat 製品の Software Bill of Materials (SBOM) と Vulnerability Exploitability eXchange (VEX) 情報を検索します。
Trusted Profile Analyzer サービスではどのようなコンテンツが利用できますか?
Java、NodeJS、Python、Go、および Red Hat Enterprise Linux パッケージのアプリケーションライブラリーにアクセスできます。オープンソースパッケージに関する脆弱性情報は、Red Hat の内部リソース、Snyk などの Red Hat のパートナーエコシステム、およびオープンソースコミュニティーのデータソースから直接得られます。
Trusted Profile Analyzer サービスではどのような初期コンテンツが利用可能になりますか?
以下のコンテンツが利用可能になります。
- Quarkus Java Framework for Java Archive (JAR) ファイルと、関連する SBOM ファイル。
- Red Hat Enterprise Linux Universal Base Image (UBI) バージョン 8 および 9 と関連する SBOM ファイル。
- オープンソースの Java パッケージに関する脆弱性情報。
Trusted Profile Analyzer SBOM はどのように役立ちますか?
Trusted Profile Analyzer Software Bill of Materials (SBOM) は、アプリケーションスタック内のソフトウェアコンポーネントと、それらのソフトウェアコンポーネントに含まれる可能性のある関連する脆弱性を理解するのに役立ちます。SBOM は、コンポーネントの出所、ライセンス情報、およびコンポーネントの構築方法の証明によって、ソフトウェアサプライチェーン内のオープンソースコードの可視性と透明性を向上させることができます。
Red Hat の Trusted Profile Analyzer サービスの利用者は誰ですか?
Red Hat の Trusted Profile Analyzer サービスの主な利用者は、Quarkus Java 開発者と、Red Hat Enterprise Linux UBI を使用するクラウドネイティブコンテナー Image Builder です。
Red Hat の Trusted Profile Analyzer サービスを使用するには、何か新しいことを学習したり、開発ワークフローやプロセスを変更したりする必要がありますか?
いいえ
私は Quarkus Java 開発者ではありませんが、Red Hat の Trusted Profile Analyzer サービスから何らかの価値を得ることができますか?
はい。Trusted Profile Analyzer サービスは、現在 Trusted Profile Analyzer リポジトリーに含まれていないオープンソースパッケージに関するセキュリティーリスク情報も提供しています。
第4章 用語集
Red Hat の Trusted Profile Analyzer サービスの一般的な用語と定義。
- Exhort
- Trusted Profile Analyzer のバックエンドエンドポイント。パッケージの依存関係や脆弱性など、分析に必要なデータを取得するために、すべての API リクエストが送信されます。Red Hat Dependency Analytics (RHDA) 統合開発環境 (IDE) プラグインは、このエンドポイントを使用して IDE フレームワーク内で脆弱性レポートを生成します。
- Software Bill of Materials
- 略して SBOM とも呼ばれます。特定のアプリケーションに必要な依存ソフトウェアパッケージのマニフェスト。
- Single Pane of Glass
- 略して SPOG とも呼ばれます。Trusted Profile Analyzer Web ダッシュボードおよび通知の RESTful アプリケーションプログラミングインターフェイス (API)。
- Vulnerability Exploitability eXchange
- 略して VEX とも呼ばれます。製品内の特定の脆弱性に関してソフトウェアプロバイダーが発行するセキュリティー勧告。
- Common Vulnerability and Exposures
- 略して CVE とも呼ばれます。CVE は、製品が攻撃や悪意のある活動にさらされることを 1 ~ 10 のスコアで示します。1 は、危険レベルが最低、10 は最高となっています。
- Common Vulnerability Score System
- 略して CVSS とも呼ばれます。CVSS は、幅広い製品やネットワークで CVE を計算する場合に、特定の式に従って CVE スコアを算出します。