Product SiteDocumentation Site

12.7.3. Примеры использования

12.7.3.1. Образы контейнеров

Сканирование образа на уязвимости:
$ trivy image alt:p11
Сканирование образа на наличие уязвимостей HIGH и CRITICAL с сохранением результата в формате JSON в файл:
$ trivy image --severity HIGH,CRITICAL -f json -o test.json alt:p11
Анализ лицензий:
$ trivy image --scanners license alt:p11
Проверка конфигурации только в метаданных образа:
$ trivy image --scanners none --image-config-scanners config alt:p11
Сканирование локального образа (Podman):
$ podman images
REPOSITORY                       TAG         IMAGE ID      CREATED       SIZE
registry.altlinux.org/alt/nginx  latest      862baa6fbed9  3 months ago  136 MB
registry.altlinux.org/alt/alt    p11         ff2762c6c8cc  6 months ago  118 MB

$ trivy image ff2762c6c8cc

Примечание

Для возможности сканирования локальных образов, должен быть запущен podman.socket:
$ systemctl --user start podman.socket

12.7.3.2. Репозиторий git

Сканирование репозитория git на уязвимости и конфиденциальную информацию:
$ trivy repo https://github.com/altlinux/admc
Сканирование конкретной ветки:
$ trivy repo --scanners license --branch run-sh https://github.com/altlinux/admc
Также доступны параметры --commit и --tag.

12.7.3.3. Файловая система

Сканирование локальной файловой системы (проверка файлов конфигурации и конфиденциальной информации):
$ git clone git://git.altlinux.org/gears/o/openuds-tunnel.git
$ trivy fs --scanners=config ./openuds-tunnel/
Проверка фалов конфигурации:
$ trivy config ./openuds-tunnel/

12.7.3.4. Kubernetes

Просканировать кластер и создать сводный отчет:
$ trivy k8s --report=summary cluster
Полный отчёт по критическим уязвимостям:
$ trivy k8s --report=all --severity=CRITICAL cluster