将 Docker Scout 与 GitLab CI 集成
以下示例在包含 Docker 映像的定义和内容的存储库中的 GitLab CI 中运行。由提交触发,管道构建图像。如果提交到默认分支,它会使用 Docker Scout 来获取 CVE 报告。如果提交到不同的分支,它会使用 Docker Scout 将新版本与当前发布的版本进行比较。
脚步
首先,设置工作流程的其余部分。有很多内容不是 Docker Scout 特有的,但需要创建图像进行比较。
将以下内容添加到.gitlab-ci.yml
存储库根目录下的文件中。
docker-build:
image: docker:latest
stage: build
services:
- docker:dind
before_script:
- docker login -u "$CI_REGISTRY_USER" -p "$CI_REGISTRY_PASSWORD" $CI_REGISTRY
# Install curl and the Docker Scout CLI
- |
apk add --update curl
curl -sSfL https://raw.githubusercontent.com/docker/scout-cli/main/install.sh | sh -s --
apk del curl
rm -rf /var/cache/apk/*
# Login to Docker Hub required for Docker Scout CLI
- docker login -u "$DOCKER_HUB_USER" -p "$DOCKER_HUB_PAT"
这设置了使用 Docker-in-Docker 模式构建 Docker 映像的工作流程,在容器内运行 Docker。
然后,它会下载curl
Docker Scout CLI 插件,并使用存储库设置中定义的环境变量登录到 Docker 注册表。
将以下内容添加到 YAML 文件中:
script:
- |
if [[ "$CI_COMMIT_BRANCH" == "$CI_DEFAULT_BRANCH" ]]; then
tag=""
echo "Running on default branch '$CI_DEFAULT_BRANCH': tag = 'latest'"
else
tag=":$CI_COMMIT_REF_SLUG"
echo "Running on branch '$CI_COMMIT_BRANCH': tag = $tag"
fi
- docker build --pull -t "$CI_REGISTRY_IMAGE${tag}" .
- |
if [[ "$CI_COMMIT_BRANCH" == "$CI_DEFAULT_BRANCH" ]]; then
# Get a CVE report for the built image and fail the pipeline when critical or high CVEs are detected
docker scout cves "$CI_REGISTRY_IMAGE${tag}" --exit-code --only-severity critical,high
else
# Compare image from branch with latest image from the default branch and fail if new critical or high CVEs are detected
docker scout compare "$CI_REGISTRY_IMAGE${tag}" --to "$CI_REGISTRY_IMAGE:latest" --exit-code --only-severity critical,high --ignore-unchanged
fi
- docker push "$CI_REGISTRY_IMAGE${tag}"
这将创建前面提到的流程。如果提交到默认分支,Docker Scout 会生成 CVE 报告。如果提交是到不同的分支,Docker Scout 会将新版本与当前发布的版本进行比较。它仅显示严重或高严重性漏洞,并忽略自上次分析以来未更改的漏洞。
将以下内容添加到 YAML 文件中:
rules:
- if: $CI_COMMIT_BRANCH
exists:
- Dockerfile
最后几行确保管道仅在提交包含 Dockerfile 并且提交到 CI 分支时运行。
视频演练
以下是使用 GitLab 设置工作流程的过程的视频演练。