参考指南
Red Hat Trusted Profile Analyzer 的其他参考信息
摘要
前言
欢迎使用红帽受信任的配置文件分析器(RHTPA)参考指南!
在本指南中,您可以找到有关受信任的配置文件分析器服务的一般参考材料。
第 1 章 创建材料清单文件的软件清单
Red Hat Trusted Profile Analyzer 可以使用 JSON 文件格式分析 CycloneDX 和软件软件包数据交换(SPDX) SBOM 格式。很多开源工具可用于从容器镜像或您的应用程序创建软件 Bill of Materials (SBOM)清单文件。对于这个步骤,我们将使用 Syft 工具。
目前,Trusted Profile Analyzer 只支持 CycloneDX 版本 1.3、1.4 和 1.5 以及 SPDX 版本 2.2 和 2.3。
先决条件
为您的工作站平台安装 Syft:
流程
使用容器镜像创建 SBOM。
CycloneDX 格式:
语法
syft IMAGE_PATH -o cyclonedx-json@1.5
Example
$ syft registry:example.io/hello-world:latest -o cyclonedx-json@1.5
SPDX 格式:
语法
syft IMAGE_PATH -o spdx-json@2.3
Example
$ syft registry:example.io/hello-world:latest -o spdx-json@2.3
注意Syft 支持许多类型的容器镜像源。请参阅 Syft GitHub 网站上的官方支持 源列表。
通过扫描本地文件系统来创建 SBOM。
CycloneDX 格式:
语法
syft dir: DIRECTORY_PATH -o cyclonedx-json@1.5 syft file: FILE_PATH -o cyclonedx-json@1.5
Example
$ syft dir:. -o cyclonedx-json@1.5 $ syft file:/example-binary -o cyclonedx-json@1.5
SPDX 格式:
语法
syft dir: DIRECTORY_PATH -o spdx-json@2.3 syft file: FILE_PATH -o spdx-json@2.3
示例
$ syft dir:. -o spdx-json@2.3 $ syft file:/example-binary -o spdx-json@2.3
第 2 章 下载和查看许可证信息
红帽的受信任的配置文件分析器(RHTPA)可以分析 CycloneDX 和软件软件包数据交换(SPDX) SBOM 文档。您可以以 CycloneDX 或 SPDX 格式从上传的软件 Bill of Materials (SBOM)文档下载并查看许可证信息。要了解更多有关 CycloneDX 和 SPDX 的两个许可证格式之间的区别,请参阅其他资源部分。
先决条件
- 在 Red Hat OpenShift 或 Red Hat Enterprise Linux 上安装 RHTPA 服务。
- 上传的 CycloneDX 1.3、1.4 或 1.5 或 SPDX 2.2、2.3 文档。
流程
- 打开 Web 浏览器,再登录 RHTPA 控制台。
- 在主页中,单击导航边栏中的 Search。
- 从列表中选择您的 SBOM。
- 单击下拉菜单,然后单击 Download License Export。
-
从下载的
.zip
文件中提取许可证信息。 打开以逗号分隔的值(CSV)文件以查看它。
注意许可证引用 CSV 文件只适用于 SPDX 格式的 SBOM。
其他资源
第 3 章 常见问题解答
您是否对受信任的配置文件分析器有疑问?以下是常见问题及其答案的集合,以帮助您了解更多有关红帽受信任的配置文件分析器服务的信息。
- 问: 什么是红帽受信任的配置文件分析器服务?
- 问: 如何使用红帽的受信任的配置文件分析器服务?
- 问: Trusted Profile Analyzer 服务将提供哪种类型的内容?
- 问: Trusted Profile Analyzer Service 将提供哪些初始内容?
- 问: Trusted Profile Analyzer SBOM 如何帮助我?
- 问: 谁使用红帽的受信任的配置文件分析器服务?
- 问: 要使用红帽的受信任的配置文件分析器服务,是否需要了解新的内容,或更改我的开发工作流和流程?
- 问: 我不是 Quarkus Java 开发人员,我是否仍然可以从红帽受信任的配置文件分析器服务获得任何值?
什么是红帽受信任的配置文件分析器服务?
红帽的 Trusted Profile Analyzer 服务是一种主动服务,可帮助您评估在应用程序堆栈中使用开源软件(OSS)软件包和依赖项的安全性和漏洞风险。
如何使用红帽的受信任的配置文件分析器服务?
您可以使用 Red Hat 的 Trusted Profile Analyzer 服务。首先,通过将依赖分析扩展用于集成开发环境(IDE)平台,如 Microsoft 的 Visual Studio Code 或 Jet Brains 的 IntelliJ IDEA。使用依赖分析功能,您可以在编写应用程序时对漏洞进行在线指导。其次,通过搜索 红帽混合云控制台 上红帽产品的软件 Bill of Materials (SBOM)和漏洞利用性 eXchange (VEX)信息。
Trusted Profile Analyzer 服务将提供哪种类型的内容?
您可以访问 Java、NodeJS、Python、Go 和 Red Hat Enterprise Linux 软件包的应用程序库。有关开源软件包的漏洞信息直接来自内部红帽资源、红帽的生态系统,如 Snyk 和开源社区数据源。
Trusted Profile Analyzer Service 将提供哪些初始内容?
以下内容将可用:
- quarkus Java Framework for Java Archive (JAR)带有相关 SBOM 文件。
- Red Hat Enterprise Linux Universal Base Image (UBI)版本 8 和 9 带有关联的 SBOM 文件。
- 有关开源 Java 软件包的漏洞信息。
Trusted Profile Analyzer SBOM 如何帮助我?
受信任的配置文件分析器软件 Bill of Materials (SBOM)可以帮助您了解应用程序堆栈中的软件组件,以及这些软件组件可以具有的任何相关漏洞。SBOM 可以通过组件验证、许可证信息以及测试其构建方式,提高软件供应链中开源代码的可见性和透明性。
谁使用红帽的受信任的配置文件分析器服务?
红帽受信任的配置文件分析器服务的主要受众是 Quarkus Java 开发人员,以及使用 Red Hat Enterprise Linux UBI 的云原生容器镜像构建器。
要使用红帽的受信任的配置文件分析器服务,是否需要了解新的内容,或更改我的开发工作流和流程?
No.
我不是 Quarkus Java 开发人员,我是否仍然可以从红帽受信任的配置文件分析器服务获得任何值?
是。Trusted Profile Analyzer 服务仍提供有关当前未包含在 Trusted Profile Analyzer 存储库中的开源软件包的安全风险信息。
第 4 章 术语表
红帽受信任的配置文件分析器服务的常见术语和定义。
- Exhort
- 发送所有 API 请求的受信任配置文件分析器的后端端点,以检索要分析所需的数据,包括软件包依赖项和漏洞。红帽依赖分析(RHDA)集成开发环境(IDE)插件使用此端点在 IDE 框架内生成漏洞报告。
- 软件 Bill of Materials
- 也称为 acronym,SBOM。特定应用程序所需的依赖软件包的清单。
- Glas 的单一原则
- 也称为 acronym,SPOG。Trusted Profile Analyzer Web 仪表板和通知的 RESTful 应用程序编程接口(API)。
- 漏洞利用性 eXchange
- 也称为 acronym VEX。由软件供应商为产品中特定漏洞发布的安全公告。
- 常见漏洞和风险
- 也称为 acronym, CVE。CVE 通过给出一个分数 1-10 来指示产品的攻击和恶意活动风险,其中 1 是最低风险水平,10 是最高公开级别。
- 通用漏洞分数系统
- 也称为 acronym CVSS。当试图在各种产品和网络中计算 CVE 时,CVSS 会根据特定公式计算 CVE 分数。