本文作者:丁辉
Helm部署Trivy
介绍
Trivy 是一个简单而全面的容器漏洞扫描程序,适用于持续集成(CI)环境。它能够检测操作系统包和应用程序依赖的漏洞,帮助开发人员确保镜像的安全性。
开始部署
Github-trivy-java-db Github-trivy-db 数据同步ORAS软件
添加仓库
1
2helm repo add aqua https://aquasecurity.github.io/helm-charts/
helm repo update配置 values.yaml 文件
1
vi trivy-operator-values.yaml
内容如下
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31# 配置代理
global:
image:
registry: "ghcr.dockerproxy.com"
# 开启监控自动发现
serviceMonitor:
enabled: true
# 配置不需要扫描的命令空间
excludeNamespaces: "kube-system,trivy-system"
operator:
# 指定访问私有容器镜像仓库所需的认证信息
privateRegistryScanSecretsNames:
trivy-system: docker-registry-secret
# 是否使用内置的 Trivy 服务器(要使用外部 Trivy 服务器则配置为"false")
builtInTrivyServer: true
trivy:
# 配置镜像仓库检测
insecureRegistries:
rbdRegistry: index.docker.io # 填写镜像仓库地址,替换为自己的仓库地址
storageClassName: "" # 指定存储卷, 不指定则需要集群内存在默认的存储卷
mode: ClientServer # 指定了 Trivy 的运行模式为客户端模式
serverURL: "https://trivy.trivy:4975" # 指定了 Trivy 服务器的访问 URL
# 配置国内 Trivy 数据库
dbRegistry: "ccr.ccs.tencentyun.com"
dbRepository: "inative/trivy-db"
javaDbRegistry: "ccr.ccs.tencentyun.com"
javaDbRepository: "inative/trivy-java-db"创建镜像仓库 Secret
1
2
3
4
5kubectl create secret docker-registry docker-registry-secret \
--docker-server=index.docker.io \
--docker-username=YOUR_USERNAME \
--docker-password=YOUR_PASSWORD \
--namespace=trivy-system部署
1
2
3
4helm install trivy-operator aqua/trivy-operator \
--namespace trivy-system \
--create-namespace \
-f trivy-operator-values.yaml验证查看报告
查询漏洞报告
报告主要关注的是集群中的容器镜像或其他资源是否包含已知的安全漏洞。
1
kubectl get vulnerabilityreports -o wide
查询配置审计报告
报告专注于集群资源的配置安全,检查 Kubernetes 资源的配置设置是否遵守安全最佳实践。
1
kubectl get configauditreports -o wide
卸载
卸载 trivy-operator
1
helm uninstall trivy-operator -n trivy-system
删除命名空间
1
kubectl delete ns trivy-system
I'm so cute. Please give me money.
- 本文链接: https://blog.offends.cn/Kubernetes/Helm/Helm部署Trivy.html
- 版权声明: 本博客所有文章除特别声明外,均默认采用 CC BY-NC-SA 4.0 许可协议。