إنشاء فاتورة بيان لمواد البرمجيات لصور Docker الخاصة بـWallarm¶
فاتورة بيان لمواد البرمجيات (SBOM) هي قائمة تتضمن مكونات البرمجيات واعتماداتها في تطبيق ما، بما في ذلك الإصدارات، والتراخيص، والثغرات الأمنية. هذه المقالة توجهك إلى كيفية إنشاء SBOM لصور Docker الخاصة بـWallarm.
قد تحتاج إلى الحصول على SBOM لصور Docker الخاصة بـWallarm لتقييم والتخفيف من المخاطر الأمنية المحتملة المرتبطة بالاعتمادات المستخدمة في الصور. وتوفر SBOM الشفافية فيما يتعلق بمكونات البرمجيات وتساعد على ضمان الامتثال.
قائمة بصور Docker الخاصة بـWallarm¶
فيما يلي قائمة بصور Docker الخاصة بـWallarm الموقعة. يمكنك إنشاء SBOM لأي علامة من هذه الصور:
-
wallarm/node 4.8.0-1 وما فوق: صورة Docker المستندة إلى NGINX التي تتضمن جميع وحدات Wallarm، بمثابة قطعة مستقلة لتنصيب Wallarm
-
جميع صور Docker المستخدمة بواسطة مخطط Helm لتنصيب NGINX-based Ingress Controller:
-
جميع صور Docker المستخدمة بواسطة مخطط Helm لتنصيب Sidecar:
متطلبات¶
لإنشاء SBOM لصور Docker الخاصة بـWallarm، ستحتاج إلى استخدام أداة CLI لـsyft.
قبل المتابعة في إنشاء SBOM، تأكد من تثبيت syft على جهازك المحلي أو ضمن سلسلة أدوات CI/CD الخاصة بك.
إجراء إنشاء SBOM¶
لإنشاء SBOM لصورة Docker، استخدم الأمر التالي، مع استبدال علامة الصورة المحددة بالعلامة المرغوبة:
بشكل افتراضي، syft يعيد SBOM بصيغة نصية. يمكنك أيضًا إنشائه بصيغ أخرى مثل CycloneDX، SPDX، وحفظ الناتج إلى ملف، على سبيل المثال:
syft wallarm/ingress-controller:4.6.2-1 --output spdx-json >> syft_json_sbom.spdx
syft wallarm/ingress-controller:4.6.2-1 --output cyclonedx-json >> cyclonedx_json_sbom.cyclonedx
بعد إنشاء SBOM، يمكنك الاستفادة منه ضمن سلسلة أدوات CI/CD الخاصة بك لإجراءات متنوعة، مثل فحص الثغرات الأمنية، التحقق من الامتثال للتراخيص، التدقيقات الأمنية، أو إنشاء تقارير.
للتحقق من أن جميع الاعتمادات تعود فعليًا إلى Wallarm، يمكنك ببساطة التحقق من توقيع الصورة ككل. من خلال التوقيع الرقمي على صورنا، نضمن أن الصورة الموقعة هي بالفعل لنا. بناءً عليه، تمتد هذه الضمانة إلى SBOM، حيث سيتم ارتباطها بصورة Wallarm الموثقة.