Avons-nous une solution pour analyser les images construites sur des agents de construction conteneurisés dans Jenkins Master ?
Nous avons un CJOC où tous les agents de construction sont éphémères et dockerisés. Nous exécutons toutes les constructions sur ces conteneurs Docker dont l'image de base est Amazon Linux. Nous utilisons le pipeline Kaniko pour construire de nouvelles images Dockerless sur ces agents de construction conteneurisés. Je veux analyser ces images construites par le pipeline Kaniko pour détecter les vulnérabilités avant de les pousser vers Amazon ECR. Nous utilisons SNYK pour les constructions locales, avons également essayé le plugin SNYK pour Jenkins mais il nécessite que le démon Docker soit installé sur une VM statique (VM statique que nous n'utilisons pas).
Nous avons essayé la solution Docker in Docker fournie sur Cloudbees Docs mais ce n'est pas faisable dans un environnement de production car nous devons donner des privilèges root au conteneur en cours d'exécution.
Avez-vous d'autres solutions auxquelles vous pouvez penser ?
Si vous avez une idée pour résoudre ce problème, envoyez-moi un e-mail à mayank.sinha@salesforce.com
P.S. J'ai utilisé GitHub Actions et il analyse les images en un rien de temps. J'espère que nous pouvons faire de même dans Cloudbees Jenkins.
Les utilisateurs doivent être connectés pour écrire des commentaires
Se connecter
Répondre
Déjà CloudBees?
À propos de CloudBees
La solution DevOps complète. CloudBees permet à vos équipes de livraison de logiciels de transformer votre entreprise. La solution CloudBees réunit les équipes de développement, d'opérations, d'inform
À la recherche de informations sur les logiciels ?
Avec plus de 2,5 millions d'avis, nous pouvons fournir les détails spécifiques qui vous aident à prendre une décision d'achat de logiciel éclairée pour votre entreprise. Trouver le bon produit est important, laissez-nous vous aider.