エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
trivy-actionを使ってDocker imageの脆弱性診断をやってみた - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
trivy-actionを使ってDocker imageの脆弱性診断をやってみた - Qiita
はじめに 皆さんこんにちはasmgです。今回は、セキュアな状態で、Dockerimageを作成するために、GitHubA... はじめに 皆さんこんにちはasmgです。今回は、セキュアな状態で、Dockerimageを作成するために、GitHubActions上でtrivyを使いDocker imageの脆弱性診断をやってみたいと思います。 本記事の対象者 本記事は、GitHub Actionsでtrivyを利用したことをない人を対象としています。 また、trivy-actionをとりあえず触りたいと言う人でも触れるような構成で書いていきたいと思います。 本記事のゴール trivy-actionをGitHub Actions上で動かし、Docker imageの脆弱性診断を行い、GitHub上のSecurityページまたは、issueに情報を記録するところまでをゴールにしたいと考えています。 今回使うもの ツール類 GitHub Actions 脆弱性診断ツール: trivy 公開アクション: trivy-acti