タグ

2024年3月25日のブックマーク (6件)

  • CIで簡単につかえるコンテナのセキュリティ診断「Dockle」 - Qiita

    はじめに コンテナイメージのセキュリティ診断ツール「Dockle」を正式にリリースしました。コンテナイメージから特に危険な項目をチェックするとともに、イメージに保存されているコマンド履歴をもとにベストプラクティスに沿ったコンテナイメージが作れているかも確認できます。 https://github.com/goodwithtech/dockle 導入まで インストールしたら、あとはイメージ名を指定すればOKです。 他には何も用意する必要がありません。そう、Dockerすら不要です。 各OSでのインストール手順はこちら。 プライベートレジストリにも対応してます。プライベートレジストリのイメージを利用する方法はこちら。 Dockleの公式イメージも用意してます。利用方法はこちらをご確認ください。 実行結果は、以下のようにでます。 問題なければ 「PASS」が表示されます。 特徴 Dockleの特

    CIで簡単につかえるコンテナのセキュリティ診断「Dockle」 - Qiita
  • 社内のDockerfileのベストプラクティスを公開します

    はじめに 第1旅行プラットフォーム部エンジニアの六車と申します。 大手旅行代理店の検索サイトの構築をメイン業務としつつ、社内のコンテナ・クラウド活用推進活動も行っています。 この記事では、社内コンテナ推進活動の一環で行ったDockerfileの書き方のベストプラクティスのまとめを紹介します。 この記事のゴール:効率的かつ保守性の高いDockerfileの書き方を知る。 Dockerfileとはなんぞや Dockerfileはずばり 「docker imageを作るための設計図」 のようなものです。 Dockerfileはdocker imageを自動構築する際に必要となるファイルで、1image = 1Dockerfileと対応します。 以下がDockerfileの例です。 DockerfileはFROM, COPY, RUNなどの命令文で構成されています。何のimageをもとに何を実行し

    社内のDockerfileのベストプラクティスを公開します
  • Terraform でTrivy の脆弱性スキャンとSecurity Hub を統合したCIを構築する | iret.media

    はじめに 記事では、Trivy によるコンテナイメージの脆弱性スキャンとSecurity Hub を統合したCI(Continuous Integration)環境を構築するTerraform のコードをサンプルとして共有しています。コンテナイメージのセキュリティ対策の一例として参考になればと思います。 また、補足として、CodeBuild のビルド内のTrivy に関する処理について、簡単に説明をしています。 Terraform で構築する全体構成図 構成の概要 How to build a CI/CD pipeline for container vulnerability scanning with Trivy and AWS Security Hub | Amazon Web Services In this post, I’ll show you how to build a

    Terraform でTrivy の脆弱性スキャンとSecurity Hub を統合したCIを構築する | iret.media
  • Trivy Home - Trivy

    The all-in-one open source security scanner Trivy is the most popular open source security scanner, reliable, fast, and easy to use. Use Trivy to find vulnerabilities & IaC misconfigurations, SBOM discovery, Cloud scanning, Kubernetes security risks,and more. Get Trivy

    Trivy Home - Trivy
  • zsh, emacs, git, peco とかの話 - Qiita

    久々に開発やったら色々便利なものが出てたのでまとめ すでにガリガリ書いてたのは遥か昔で全く開発に興味はなくなっていたのですが、最近少しだけ開発する機会があった。で、適当な開発環境でやろうかな?と思ったんだけど、不便な所とか少しずつ手を入れてったら、気がつけば結構良い感じになってたので、ここにまとめておく事にしました。 また開発からは少し離れることになるんだけど、いつか開発やる時にこれを元に環境が作れたらいいなーなんて思ってるんだけど、その頃には、また浦島太郎状態だろうけどね。 誰が嬉しいのか? 僕の環境を晒して、再度環境を作る時の自分用のメモって位置付けですが、今同じ職場で働いている新卒君や2年目の人などに、コードを「読む・書く」って時に、これがあると全然効率が違うよ!ってのをアピる意味も含んだりしています zshに乗り換える!とかscreen使う!とかemacs使う!とか言ってくれれば設

    zsh, emacs, git, peco とかの話 - Qiita
  • zshrcを見直してまとめる - Qiita

    # シェル操作をvim互換にする bindkey -v # ディレクトリ名をtabを押して補完するときに選択してるやつに色つける autoload -U compinit compinit # ディレクトリ選択時、最後の/を残す。好み。 setopt noautoremoveslash # 補完候補を詰めて表示 setopt list_packed # 補完候補一覧でファイルの種別を識別マーク表示(ls -F の記号) setopt list_types # lsコマンドの補完候補にも色付き表示 zstyle ':completion:*:default' list-colors ${LS_COLORS} # kill の候補にも色付き表示 zstyle ':completion:*:*:kill:*:processes' list-colors '=(#b) #([%0-9]#)*=0=

    zshrcを見直してまとめる - Qiita