انتقل إلى المحتوى

إنشاء فاتورة بيان لمواد البرمجيات لصور Docker الخاصة بـWallarm

فاتورة بيان لمواد البرمجيات (SBOM) هي قائمة تتضمن مكونات البرمجيات واعتماداتها في تطبيق ما، بما في ذلك الإصدارات، والتراخيص، والثغرات الأمنية. هذه المقالة توجهك إلى كيفية إنشاء SBOM لصور Docker الخاصة بـWallarm.

قد تحتاج إلى الحصول على SBOM لصور Docker الخاصة بـWallarm لتقييم والتخفيف من المخاطر الأمنية المحتملة المرتبطة بالاعتمادات المستخدمة في الصور. وتوفر SBOM الشفافية فيما يتعلق بمكونات البرمجيات وتساعد على ضمان الامتثال.

قائمة بصور Docker الخاصة بـWallarm

فيما يلي قائمة بصور Docker الخاصة بـWallarm الموقعة. يمكنك إنشاء SBOM لأي علامة من هذه الصور:

متطلبات

لإنشاء SBOM لصور Docker الخاصة بـWallarm، ستحتاج إلى استخدام أداة CLI لـsyft.

قبل المتابعة في إنشاء SBOM، تأكد من تثبيت syft على جهازك المحلي أو ضمن سلسلة أدوات CI/CD الخاصة بك.

إجراء إنشاء SBOM

لإنشاء SBOM لصورة Docker، استخدم الأمر التالي، مع استبدال علامة الصورة المحددة بالعلامة المرغوبة:

syft wallarm/ingress-controller:4.6.2-1

بشكل افتراضي، syft يعيد SBOM بصيغة نصية. يمكنك أيضًا إنشائه بصيغ أخرى مثل CycloneDX، SPDX، وحفظ الناتج إلى ملف، على سبيل المثال:

syft wallarm/ingress-controller:4.6.2-1 --output spdx-json >> syft_json_sbom.spdx
syft wallarm/ingress-controller:4.6.2-1 --output cyclonedx-json >> cyclonedx_json_sbom.cyclonedx

بعد إنشاء SBOM، يمكنك الاستفادة منه ضمن سلسلة أدوات CI/CD الخاصة بك لإجراءات متنوعة، مثل فحص الثغرات الأمنية، التحقق من الامتثال للتراخيص، التدقيقات الأمنية، أو إنشاء تقارير.

للتحقق من أن جميع الاعتمادات تعود فعليًا إلى Wallarm، يمكنك ببساطة التحقق من توقيع الصورة ككل. من خلال التوقيع الرقمي على صورنا، نضمن أن الصورة الموقعة هي بالفعل لنا. بناءً عليه، تمتد هذه الضمانة إلى SBOM، حيث سيتم ارتباطها بصورة Wallarm الموثقة.