コンテナ・イメージ・スキャンのリスト
コンテナ・レジストリの特定のイメージで検出された潜在的なOS脆弱性をリストします。
Oracleでは、共通脆弱性(CVE)番号を使用して、クリティカル・パッチ・アップデートやセキュリティ・アラート・アドバイザなど、オペレーティング・システムおよびその他のソフトウェアのセキュリティ脆弱性を識別します。CVE番号は、セキュリティ脆弱性に関する広く知られた情報のための一意の共通識別子です。脆弱性スキャン・サービスのユーザー・インタフェースでQualys ID (QID)を表示します。
コンテナ・イメージ・スキャンの結果には、イメージで検出されたCVEデータベース内の特定の脆弱性が含まれます。
コンテナ・レジストリ内の各イメージは、次の情報で識別されます。
- イメージ・タグ- リポジトリ内の特定のイメージを参照するために使用される文字列。
例:
4.6.3
、version2.0.test
- イメージ・パス- リポジトリ名とイメージ・タグを含む、イメージへの完全修飾パス。
例:
us-phoenix-1.ocir.io/mytenancy/myrepo:version2.0.test
リスト結果のフィルタリング
フィルタを使用して、リスト内の<resourceTypes>を制限します。表示されるオプションに応じて、次のいずれかのアクションを実行します。
- 「リスク・レベル」で値を選択します。
- 「スキャン開始日」および「スキャン終了日」で日付を選択します。
- デフォルトでは、最新のスキャン・レポートのみが表示されます。古いレポートを表示するには、特定の開始日と終了日を選択します。
- または、「スキャン開始日」を選択し、「過去7日間」または「過去30日間」を選択します。
- リスク・レベルおよび日付範囲をデフォルト値に戻すには、いつでも「リセット」を選択します。
- リスト・ページの左側で、コンパートメント、状態、タグなど、使用可能なフィルタのいずれかから値を選択します。
列名の横にあるソート・アイコンを使用して、リスト表内の項目の順序を変更します。
アクション
リスト表で、スキャン・レポートの名前を選択してその詳細ページを開き、そのステータスを表示して他のタスクを実行できます。
リスト表から直接スキャン・レポートに対してアクションを実行するには、そのレポートの行の
から次のいずれかのオプションを選択します。- 詳細の表示: コンテナ・イメージのレポート詳細の取得。
- リソースの移動: コンパートメント間でのコンテナ・イメージ・スキャンの移動。
- 削除: コンテナ・イメージ・スキャンの削除。
- サポート・リクエストを開く: 「サポート・リクエスト」パネルを開き、サポート・オプションにアクセスできます。サポート・リクエストを参照してください。
コンパートメント内のコンテナ・スキャン結果のリストを取得するには、oci vulnerability-scanning container scan result listコマンドと必要なパラメータを使用します:
oci vulnerability-scanning container scan result list --compartment-id <compartment_ocid>
例:
oci vulnerability-scanning container scan result list --compartment-id ocid1.compartment.oc1..exampleuniqueID
CLIコマンドのフラグおよび変数オプションの完全なリストは、コマンドライン・リファレンスを参照してください。
ListContainerScanResults操作を実行して、コンパートメント内のコンテナ・スキャン結果のリストを取得します。