중요한 메모
2023 년 현재 앵커 엔진은 더 이상 유지 관리되지 않습니다. 미래 버전은 출시되지 않습니다. 사용자는 SYFT 및 Grype를 사용하는 것이 좋습니다.
컨테이너 스캔 및 불만을위한 지원되는 상용 솔루션에 관심이있는 사용자의 경우 SBOM 관리, 취약성 관리 및 규정 준수 관리를 포함한 Anchore Enterprise의 광범위한 엔터프라이즈 기능 세트를 확인하기 위해 데모를 예약하십시오.
에 대한
Anchore Engine은 컨테이너 이미지의 검사, 분석 및 인증을위한 중앙 집중식 서비스를 제공하는 오픈 소스 프로젝트입니다. Anchore Engine은 Docker 컨테이너 이미지로 제공되거나 Kubernetes, Docker Swarm, Rancher, Amazon ECS 및 기타 컨테이너 오케스트레이션 플랫폼과 같은 오케스트레이션 플랫폼 내에서 실행할 수 있습니다.
환경에서 앵커 엔진을 배치하면 Docker V2 호환 컨테이너 레지스트리에서 컨테이너 이미지를 다운로드하여 분석 한 다음 취약성 데이터베이스에 대해 평가합니다.
역사적 문서는 Anchore Documentation에서 제공됩니다.
앵커 엔진은 편안한 API 또는 앵커 CLI를 통해 직접 액세스 할 수 있습니다.
지원되는 운영 체제
지원되는 패키지
Docker-Compose, Helm 및 기타 방법을 통한 QuickStart에 대한 최신 정보 및 전체 생산 설치에 대한 최신 정보는 Anchore Engine을 시작하는 몇 가지 방법이 있습니다.
앵커 엔진은 DockerHub에서 사용할 수있는 Docker 이미지로 배포됩니다.
전체 QuickStart 안내서 문서를 참조하십시오.
Docker (및 Docker-Compose)가 설치된 시스템에 Anchore 엔진 설치를 빠르게 설치하려면 다음을 수행하십시오.
curl https://engine.anchore.io/docs/quickstart/docker-compose.yaml > docker-compose.yaml
docker-compose up -d
엔진이 가동되면 CLI를 사용하여 시스템과 상호 작용하기 시작할 수 있습니다.
앵커 CLI는 앵커 엔진과 쉽게 제어하고 상호 작용할 수있는 방법입니다.
앵커 CLI는 Python Pip 명령을 사용하여 설치하거나 Anchore Engine CLI 컨테이너 이미지에서 CLI를 실행하여 설치할 수 있습니다. 코드 및 더 많은 설치 옵션 및 사용법은 Github의 Anchore CLI 프로젝트를 참조하십시오.
기본적으로 Anchore CLI는 인증없이 http : // localhost : 8228/v1의 앵커 엔진에 연결하려고합니다. 서버의 사용자 이름, 비밀번호 및 URL은 명령 줄 인수로 Anchore CLI로 전달할 수 있습니다.
--u TEXT Username eg. admin
--p TEXT Password eg. foobar
--url TEXT Service URL eg. http://localhost:8228/v1
도구로의 모든 호출에 대해 이러한 매개 변수를 전달하는 대신 환경 변수로 설정할 수도 있습니다.
ANCHORE_CLI_URL=http://myserver.example.com:8228/v1
ANCHORE_CLI_USER=admin
ANCHORE_CLI_PASS=foobar
앵커 엔진에 이미지를 추가하십시오.
anchore-cli image add docker.io/library/debian:latest
이미지가 '분석 된'상태로 이동할 때까지 기다립니다.
anchore-cli image wait docker.io/library/debian:latest
앵커 엔진에서 분석 한 이미지 나열 :
anchore-cli image list
이미지 개요 및 요약 정보 가져 오기 :
anchore-cli image get docker.io/library/debian:latest
피드를 목록하고 하나 이상의 취약성 데이터 피드 동기가 완료 될 때까지 기다립니다. 첫 번째 동기화는 동기화가 델타를 병합 한 후 시간 (20-30 분)이 걸릴 수 있습니다.
anchore-cli system feeds list
anchore-cli system wait
이미지에서 취약성 스캔 결과를 얻으십시오.
anchore-cli image vuln docker.io/library/debian:latest os
이미지에있는 운영 체제 패키지 목록 :
anchore-cli image content docker.io/library/debian:latest os
외부 API 정의 (사용자 대면 서비스)는 외부 API Swagger 사양을 참조하십시오. 고고 엔진이 실행중인 경우 http : // : 8228/v1/ui/에서 브라우저를 지시하여 Swagger를 검토 할 수도 있습니다 (참고 : 임베디드 Swagger UI 브라우저를 올바르게 보려면 후행 슬래시가 필요합니다).
각 서비스는 자체 API를 구현하고 모든 API는 Swagger/OpenApi 사양에 정의됩니다. Anchore_engine/Services/<serviceName>/api/swagger 디렉토리에서 각각을 찾을 수 있습니다.
고고 엔진과 함께 고고 CLI 사용에 대한 자세한 내용은 앵커 엔진 문서를 참조하십시오.
이 repo는 2020 년 11 월에 Black을 사용하여 재구성되었습니다.이 커밋은 많은 파일에 영향을 미쳤 기 때문에 git blame 사용할 때 지역 환경에서 무시할 수 있습니다. 커밋을 무시하려면 제공된 파일을 사용하도록 git-brame을 구성해야합니다.
이 소스 트리의 루트 내에서이를 실행하여 제공된 파일을 사용하도록 로컬 git 구성 git config blame.ignoreRevsFile .git-blame-ignore-revs 설정하십시오.