Para inicializar o verificador em modo SBOM lite no GitLab, ao configurar a verificação de imagens no processo de CI/CD, edite o arquivo de configuração .gitlab-ci.yml da seguinte maneira:
scan_image:
stage: scanner
image:
name:repo.cloud.example.com/repository/company/scanner:v.2.1.0-lite
entrypoint: [""]
pull_policy: always
k8s
No exemplo dado, a tag k8s
é especificada para Kubernetes; também é possível especificar a tag para outra plataforma de orquestração compatível.
SCAN_TARGET: ${CI_REGISTRY_IMAGE}:master
COMPANY_EXT_REGISTRY_USERNAME: ${COMPANY_EXT_REGISTRY_USERNAME}
COMPANY_EXT_REGISTRY_PASSWORD: ${COMPANY_EXT_REGISTRY_PASSWORD}
COMPANY_EXT_REGISTRY_TLS_CERT: ${COMPANY_EXT_REGISTRY_TLS_CERT}
BUILD_NUMBER: ${CI_JOB_ID}
BUILD_PIPELINE: ${CI_PIPELINE_ID}
API_TOKEN: <valor do token de API>
HTTP_PROXY: <servidor proxy para solicitações HTTP>
HTTPS_PROXY: <servidor proxy para solicitações HTTPS>
NO_PROXY: <domínios ou máscaras de domínio correspondentes a serem excluídos do proxy>
Os detalhes do certificado para conexão segura ao registro de imagens na variável COMPANY_EXT_REGISTRY_TLS_CERT
são especificados como uma string em formato .PEM:
-----BEGIN CERTIFICATE-----\n...
detalhes do certificado
> ...\n-----END CERTIFICATE-----
.
API_CA_CERT: ${KCS_CA_CERT}
Se a variável API_CA_CERT
não for definida, a verificação começará, mas não será concluída.
API_BASE_URL: <endereço da Web>
script:
- /bin/sh /entrypoint.sh $SCAN_TARGET --stdout > artifact-result.json
artifacts:
paths:
- artifact-result.json
script:
- /bin/sh /entrypoint.sh $SCAN_TARGET --html --stdout > artifact-result.html
artifacts:
paths:
- artifact-result.html
script:
- /bin/sh /entrypoint.sh $SCAN_TARGET --spdx --stdout > artifact-result.spdx
artifacts:
paths:
- artifact-result.spdx
script:
- /bin/sh /entrypoint.sh $SCAN_TARGET --cdx --stdout > artifact-result.cdx.json
artifacts:
paths:
- artifact-result.cdx.json