30.6. GetImage


GET /v1/images/{id}

GetImage는 ID가 지정된 이미지를 반환합니다.

30.6.1. 설명

30.6.2. 매개 변수

30.6.2.1. 경로 매개변수

이름설명필수 항목기본패턴

id

 

X

null

 

30.6.2.2. 쿼리 매개변수

이름설명필수 항목기본패턴

includeSnoozed

 

-

null

 

stripDescription

 

-

null

 

30.6.3. 반환 유형

StorageImage

30.6.4. 콘텐츠 유형

  • application/json

30.6.5. 응답

표 30.6. HTTP 응답 코드
코드메시지datatype

200

성공적인 응답입니다.

StorageImage

0

예기치 않은 오류 응답

RuntimeError

30.6.6. Samples

30.6.7. 공통 오브젝트 참조

30.6.7.1. CVSSV2AccessComplexity

열거 값

ACCESS_HIGH

ACCESS_MEDIUM

ACCESS_LOW

30.6.7.2. CVSSV2Authentication

열거 값

AUTH_MULTIPLE

AUTH_SINGLE

AUTH_NONE

30.6.7.3. CVSSV3Complexity

열거 값

COMPLEXITY_LOW

COMPLEXITY_HIGH

30.6.7.4. CVSSV3Privileges

열거 값

PRIVILEGE_NONE

PRIVILEGE_LOW

PRIVILEGE_HIGH

30.6.7.5. CVSSV3UserInteraction

열거 값

UI_NONE

UI_REQUIRED

30.6.7.6. EmbeddedVulnerabilityVulnerabilityType

열거 값

UNKNOWN_VULNERABILITY

IMAGE_VULNERABILITY

K8S_VULNERABILITY

ISTIO_VULNERABILITY

NODE_VULNERABILITY

OPENSHIFT_VULNERABILITY

30.6.7.7. ProtobufAny

any 는 직렬화된 메시지의 유형을 설명하는 URL과 함께 임의의 직렬화된 프로토콜 버퍼 메시지를 포함합니다.

protobuf 라이브러리는 유틸리티 함수 또는 Any 유형의 추가 생성 메서드 형태로 모든 값의 팩/unpack을 지원합니다.

예 1: 팩 및 C++에서 메시지의 압축을 풉니다.

Foo foo = ...;
Any any;
any.PackFrom(foo);
...
if (any.UnpackTo(&foo)) {
  ...
}

예 2: Java에서 메시지 팩 및 압축을 풉니다.

Foo foo = ...;
Any any = Any.pack(foo);
...
if (any.is(Foo.class)) {
  foo = any.unpack(Foo.class);
}
// or ...
if (any.isSameTypeAs(Foo.getDefaultInstance())) {
  foo = any.unpack(Foo.getDefaultInstance());
}
Example 3: Pack and unpack a message in Python.
foo = Foo(...)
any = Any()
any.Pack(foo)
...
if any.Is(Foo.DESCRIPTOR):
  any.Unpack(foo)
  ...
Example 4: Pack and unpack a message in Go
foo := &pb.Foo{...}
any, err := anypb.New(foo)
if err != nil {
  ...
}
...
foo := &pb.Foo{}
if err := any.UnmarshalTo(foo); err != nil {
  ...
}

protobuf 라이브러리에서 제공하는 pack 메서드는 기본적으로 유형 URL로 'type.googleapis.com/full.type.name'을 사용하고 압축 해제 방법은 유형 URL에서 마지막 '/' 후에만 정규화된 유형 이름을 사용합니다(예: "foo.bar.com/x/y.z")는 유형 이름 "y.z"를 생성합니다.

30.6.7.7.1. JSON 표현

Any 값의 JSON 표현에서는 형식 URL을 포함하는 추가 필드 @type 과 함께 deserialized 포함 메시지의 정규식을 사용합니다. 예제:

package google.profile;
message Person {
  string first_name = 1;
  string last_name = 2;
}
{
  "@type": "type.googleapis.com/google.profile.Person",
  "firstName": <string>,
  "lastName": <string>
}

포함된 메시지 유형이 잘 알려져 있고 사용자 지정 JSON 표현이 있는 경우 해당 표현에 @type 필드 외에도 사용자 지정 JSON이 포함된 필드 값을 추가합니다. 예(메시지 [google.protobuf.Duration][]).

{
  "@type": "type.googleapis.com/google.protobuf.Duration",
  "value": "1.212s"
}
필드 이름필수 항목Cryostat유형설명형식

typeUrl

  

문자열

직렬화된 프로토콜 버퍼 메시지의 유형을 고유하게 식별하는 URL/리소스 이름입니다. 이 문자열에는 하나 이상의 \"/\" 문자가 포함되어야 합니다. URL 경로의 마지막 세그먼트는 경로/google.protobuf.Duration과 같이 유형의 정규화된 이름을 나타냅니다. 이름은 표준 형식이어야 합니다(예: leading \".\"는 허용되지 않음). 실제로 팀은 일반적으로 Any의 컨텍스트에서 사용할 것으로 예상되는 모든 유형의 바이너리로 미리 컴파일됩니다. 그러나 스키마 http,https 또는 스키마를 사용하는 URL의 경우 선택 옵션으로 유형 URL을 메시지 정의에 매핑하는 유형 서버를 설정할 수 있습니다. * 스키마가 제공되지 않는 경우 https 로 가정합니다. * URL의 HTTP GET은 바이너리 형식으로 [google.protobuf.Type][] 값을 산출하거나 오류를 생성해야 합니다. * 애플리케이션은 URL을 기반으로 조회 결과를 캐시하거나 조회를 방지하기 위해 바이너리로 사전 컴파일되도록 할 수 있습니다. 따라서 유형 변경 시 바이너리 호환성을 유지해야 합니다. (버전이 지정된 유형 이름을 사용하여 중단 변경 사항을 관리합니다.) 참고: 이 기능은 현재 공식 protobuf 릴리스에서 제공되지 않으며 type.googleapis.com으로 시작하는 유형의 URL에는 사용되지 않습니다. 2023년 5월 현재 널리 사용되는 유형 서버 구현은 없으며 이를 구현할 계획이 없습니다. http 이외의 스키마,https (또는 빈 스키마)를 구현 특정 의미와 함께 사용할 수 있습니다.

 

value

  

byte[]

지정된 유형의 유효한 직렬화 프로토콜 버퍼여야 합니다.

byte

30.6.7.8. RuntimeError

필드 이름필수 항목Cryostat유형설명형식

error

  

문자열

  

코드

  

정수

 

int32

message

  

문자열

  

세부 정보

  

ProtobufAny목록

  

30.6.7.9. StorageCVSSV2

필드 이름필수 항목Cryostat유형설명형식

vector

  

문자열

  

attackVector

  

StorageCVSSV2AttackVector

 

ATTACK_LOCAL, ATTACK_ADJACENT, ATTACK_NETWORK,

accessComplexity

  

CVSSV2AccessComplexity

 

ACCESS_HIGH, ACCESS_MEDIUM, ACCESS_LOW,

인증

  

CVSSV2Authentication

 

AUTH_MULTIPLE, AUTH_SINGLE, AUTH_NONE,

기밀성

  

StorageCVSSV2Impact

 

IMPACT_NONE, IMPACT_PARTIAL, IMPACT_COMPLETE,

무결성

  

StorageCVSSV2Impact

 

IMPACT_NONE, IMPACT_PARTIAL, IMPACT_COMPLETE,

가용성

  

StorageCVSSV2Impact

 

IMPACT_NONE, IMPACT_PARTIAL, IMPACT_COMPLETE,

exploitabilityScore

  

플로트

 

플로트

impactScore

  

플로트

 

플로트

점수

  

플로트

 

플로트

심각도

  

StorageCVSSV2Severity

 

알 수 없음, 낮음, 중간, 높음

30.6.7.10. StorageCVSSV2AttackVector

열거 값

ATTACK_LOCAL

ATTACK_ADJACENT

ATTACK_NETWORK

30.6.7.11. StorageCVSSV2Impact

열거 값

IMPACT_NONE

IMPACT_PARTIAL

IMPACT_COMPLETE

30.6.7.12. StorageCVSSV2Severity

열거 값

알 수 없음

낮음

중간

높음

30.6.7.13. StorageCVSSV3

필드 이름필수 항목Cryostat유형설명형식

vector

  

문자열

  

exploitabilityScore

  

플로트

 

플로트

impactScore

  

플로트

 

플로트

attackVector

  

StorageCVSSV3AttackVector

 

ATTACK_LOCAL, ATTACK_ADJACENT, ATTACK_NETWORK, ATTACK_PHYSICAL,

attackComplexity

  

CVSSV3Complexity

 

COMPLEXITY_LOW, COMPLEXITY_HIGH,

privilegesRequired

  

CVSSV3Privileges

 

PRIVILEGE_NONE, PRIVILEGE_LOW, PRIVILEGE_HIGH,

userInteraction

  

CVSSV3UserInteraction

 

UI_NONE, UI_REQUIRED,

scope

  

StorageCVSSV3Scope

 

변경, 변경,

기밀성

  

StorageCVSSV3Impact

 

IMPACT_NONE, IMPACT_LOW, IMPACT_HIGH,

무결성

  

StorageCVSSV3Impact

 

IMPACT_NONE, IMPACT_LOW, IMPACT_HIGH,

가용성

  

StorageCVSSV3Impact

 

IMPACT_NONE, IMPACT_LOW, IMPACT_HIGH,

점수

  

플로트

 

플로트

심각도

  

StorageCVSSV3Severity

 

알 수 없음, 없음, 낮음, 중간, 높음, 중요

30.6.7.14. StorageCVSSV3AttackVector

열거 값

ATTACK_LOCAL

ATTACK_ADJACENT

ATTACK_NETWORK

ATTACK_PHYSICAL

30.6.7.15. StorageCVSSV3Impact

열거 값

IMPACT_NONE

IMPACT_LOW

IMPACT_HIGH

30.6.7.16. StorageCVSSV3Scope

열거 값

변경되지 않음

변경 사항

30.6.7.17. StorageCVSSV3Severity

열거 값

알 수 없음

NONE

낮음

중간

높음

심각

30.6.7.18. StorageCosignSignature

필드 이름필수 항목Cryostat유형설명형식

rawSignature

  

byte[]

 

byte

signaturePayload

  

byte[]

 

byte

certPem

  

byte[]

 

byte

certChainPem

  

byte[]

 

byte

30.6.7.19. StorageDataSource

필드 이름필수 항목Cryostat유형설명형식

id

  

문자열

  

name

  

문자열

  

mirror

  

문자열

  

30.6.7.20. StorageEmbeddedImageScanComponent

Next Tag: 13
필드 이름필수 항목Cryostat유형설명형식

name

  

문자열

  

version

  

문자열

  

라이센스

  

StorageLicense

  

vulns

  

StorageEmbeddedVulnerability목록

  

layerIndex

  

정수

 

int32

priority

  

문자열

 

int64

소스

  

StorageSourceType

 

OS, PYTHON, JAVA, RUBY, NODEJS, GO, DOTNETCORERUNTIME, INFRASTRUCTURE,

위치

  

문자열

  

topCvss

  

플로트

 

플로트

riskScore

  

플로트

 

플로트

fixedBy

  

문자열

이 구성 요소의 수정 가능한 모든 취약점을 해결하는 구성 요소 버전입니다.

 

실행 파일

  

List of StorageEmbeddedImageScanComponentExecutable

  

30.6.7.21. StorageEmbeddedImageScanComponentExecutable

필드 이름필수 항목Cryostat유형설명형식

path

  

문자열

  

종속 항목

  

문자열목록

  

30.6.7.22. StorageEmbeddedVulnerability

Next Tag: 21
필드 이름필수 항목Cryostat유형설명형식

CVE

  

문자열

  

CVSS

  

플로트

 

플로트

summary

  

문자열

  

link

  

문자열

  

fixedBy

  

문자열

  

scoreVersion

  

StorageEmbeddedVulnerabilityScoreVersion

 

V2, V3,

cvssV2

  

StorageCVSSV2

  

cvssV3

  

StorageCVSSV3

  

publishedOn

  

날짜

 

날짜-시간

lastModified

  

날짜

 

날짜-시간

vulnerabilityType

  

EmbeddedVulnerabilityVulnerabilityType

 

UNKNOWN_VULNERABILITY, IMAGE_VULNERABILITY, K8S_VULNERABILITY, ISTIO_VULNERABILITY, NODE_VULNERABILITY, OPENSHIFT_VULNERABILITY, OPENSHIFT_VULNERABILITY, OPENSHIFT_VULNERABILITY, OPENSHIFT_VULNERABILITY,

vulnerabilityTypes

  

List of EmbeddedVulnerabilityVulnerabilityType

  

비활성화됨

  

부울

  

suppressActivation

  

날짜

 

날짜-시간

suppressExpiry

  

날짜

 

날짜-시간

firstSystemOccurrence

  

날짜

CVE가 처음 표시되는 시간(이 특정 배포판에 대한 시스템).

날짜-시간

firstImageOccurrence

  

날짜

이 이미지에서 CVE가 처음 표시되는 시간입니다.

날짜-시간

심각도

  

StorageVulnerabilitySeverity

 

UNKNOWN_VULNERABILITY_SEVERITY, LOW_VULNERABILITY_SEVERITY, MODERATE_VULNERABILITY_SEVERITY, IMPORTANT_VULNERABILITY_SEVERITY, CRITICAL_VULNERABILITY_SEVERITY, CRITICAL_VULNERABILITY_SEVERITY, CRITICAL_VULNERABILITY_SEVERITY

상태

  

StorageVulnerabilityState

 

OBSERVED, DEFERRED, FALSE_POSITIVE,

30.6.7.23. StorageEmbeddedVulnerabilityScoreVersion

열거 값

V2

V3

30.6.7.24. StorageImage

Next Tag: 19
필드 이름필수 항목Cryostat유형설명형식

id

  

문자열

  

name

  

StorageImageName

  

이름

  

StorageImageName목록

이는 ImageName 필드를 장기간 사용 중단하여 동일한 다이제스트가 있는 이미지를 다른 위치와 연결할 수 있도록 허용해야 합니다. TODO(dhaus): 현재 이 메시지는 중복된 검색 태그로 인해 검색 태그가 없을 것입니다.

 

메타데이터

  

StorageImageMetadata

  

스캔

  

StorageImageScan

  

signatureVerificationData

  

StorageImageSignatureVerificationData

  

서명

  

StorageImageSignature

  

components

  

정수

 

int32

cves

  

정수

 

int32

fixableCves

  

정수

 

int32

lastUpdated

  

날짜

 

날짜-시간

notPullable

  

부울

  

isClusterLocal

  

부울

  

priority

  

문자열

 

int64

riskScore

  

플로트

 

플로트

topCvss

  

플로트

 

플로트

참고

  

StorageImageNote목록

  

30.6.7.25. StorageImageLayer

필드 이름필수 항목Cryostat유형설명형식

명령어

  

문자열

  

value

  

문자열

  

created

  

날짜

 

날짜-시간

작성자

  

문자열

  

  

부울

  

30.6.7.26. StorageImageMetadata

If any fields of ImageMetadata are modified including subfields, please check pkg/images/enricher/metadata.go to ensure that those changes will be automatically picked up Next Tag: 6

30.6.7.27. StorageImageName

필드 이름필수 항목Cryostat유형설명형식

레지스트리

  

문자열

  

remote

  

문자열

  

tag

  

문자열

  

fullName

  

문자열

  

30.6.7.28. StorageImageNote

열거 값

MISSING_METADATA

MISSING_SCAN_DATA

MISSING_SIGNATURE

MISSING_SIGNATURE_VERIFICATION_DATA

30.6.7.29. StorageImageScan

Next tag: 8
필드 이름필수 항목Cryostat유형설명형식

scannerVersion

  

문자열

  

scanTime

  

날짜

 

날짜-시간

components

  

StorageEmbeddedImageScanComponent목록

  

operatingSystem

  

문자열

  

dataSource

  

StorageDataSource

  

참고

  

StorageImageScanNote목록

  

hash

  

문자열

 

uint64

30.6.7.30. StorageImageScanNote

열거 값

설정되지 않음

OS_UNAVAILABLE

PARTIAL_SCAN_DATA

OS_CVES_UNAVAILABLE

OS_CVES_STALE

LANGUAGE_CVES_UNAVAILABLE

CERTIFIED_RHEL_SCAN_UNAVAILABLE

30.6.7.31. StorageImageSignature

필드 이름필수 항목Cryostat유형설명형식

서명

  

스토리지 서명목록

  

가져 오기

  

날짜

 

날짜-시간

30.6.7.32. StorageImageSignatureVerificationData

필드 이름필수 항목Cryostat유형설명형식

결과

  

StorageImageSignatureVerificationResult목록

  

30.6.7.33. StorageImageSignatureVerificationResult

Next Tag: 6
필드 이름필수 항목Cryostat유형설명형식

verificationTime

  

날짜

 

날짜-시간

verifierId

  

문자열

verifier_id는 서명을 확인하는 데 사용되는 서명 통합 ID와 관련이 있습니다.

 

status

  

StorageImageSignatureVerificationResultStatus

 

UNSET, VERIFIED, FAILED_VERIFICATION, INVALID_SIGNATURE_ALGO, CORRUPTED_SIGNATURE, GENERIC_ERROR,

description

  

문자열

Description은 특정 오류 메시지가 있는 오류의 경우 설정됩니다. 그렇지 않으면 이 값을 설정하지 않습니다.

 

verifiedImageReferences

  

문자열목록

이 특정 서명 통합 ID로 확인되는 전체 이미지 이름입니다.

 

30.6.7.34. StorageImageSignatureVerificationResultStatus

status는 결과 상태를 나타냅니다.

  • VERIFIED: 서명 확인에 성공하면 VERIFIED가 설정됩니다.
  • FAILED_VERIFICATION: 서명 확인에 실패하면 FAILED_VERIFICATION이 설정됩니다.
  • INVALID_SIGNATURE_ALGO: INVALID_SIGNATURE_ALGO는 서명의 알고리즘이 유효하지 않고 지원되지 않을 때 설정됩니다.
  • CORRUPTED_SIGNATURE: CORRUPTED_SIGNATURE는 원시 서명이 손상될 때 설정됩니다(예: 잘못된 base64 인코딩).
  • GENERIC_ERROR: GENERIC_ERROR는 확인 중에 특정 상태와 연결할 수 없는 오류가 발생했을 때 설정됩니다.
열거 값

설정되지 않음

검증됨

FAILED_VERIFICATION

INVALID_SIGNATURE_ALGO

CORRUPTED_SIGNATURE

GENERIC_ERROR

30.6.7.35. StorageLicense

필드 이름필수 항목Cryostat유형설명형식

name

  

문자열

  

type

  

문자열

  

url

  

문자열

  

30.6.7.36. StorageSignature

필드 이름필수 항목Cryostat유형설명형식

cosign

  

StorageCosignSignature

  

30.6.7.37. StorageSourceType

열거 값

OS

PYTHON

JAVA

RUBY

NODEJS

GO

DOTNETCORERUNTIME

인프라

30.6.7.38. StorageV1Metadata

30.6.7.39. StorageV2Metadata

30.6.7.40. StorageVulnerabilitySeverity

열거 값

UNKNOWN_VULNERABILITY_SEVERITY

LOW_VULNERABILITY_SEVERITY

MODERATE_VULNERABILITY_SEVERITY

IMPORTANT_VULNERABILITY_SEVERITY

CRITICAL_VULNERABILITY_SEVERITY

30.6.7.41. StorageVulnerabilityState

VulnerabilityState는 취약점이 관찰되거나 지연되는지를 나타냅니다(/suppressed). 기본적으로 취약점이 발견됩니다.

열거 값

모니터링됨

DEFERRED

FALSE_POSITIVE

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat, Inc.