tuto2 corrected and ready

This commit is contained in:
nemunaire 2021-09-24 17:12:07 +02:00
parent 2c5317f4f9
commit 15236db9af
14 changed files with 124 additions and 136 deletions

View file

@ -1,6 +1,6 @@
include ../pandoc-opts.mk
SOURCES = tutorial.md oci.md runc.md linuxkit.md linuxkit-admin.md linuxkit-content.md rendu.md
SOURCES = tutorial.md oci.md runc.md linuxkit.md linuxkit-adlin.md linuxkit-content.md rendu.md
all: tutorial.pdf

View file

@ -7,14 +7,14 @@ supplémentaires des applications métiers (Trivy est capable d'analyser les
dépendances PHP, Python, Ruby, Go, ...).
La mise en œuvre de Clair est un peu plus complexe car il s'agit d'un *daemon*
qui s'exécute en permanence, et auquel on peut transmettre via une API, nos
qui s'exécute en permanence, et auquel on peut transmettre, via une API, nos
images. Dans un contexte d'intégration continue, ou d'un registre d'images qui
teste régulièrement ses images hébergées, c'est un outil idéal. Néanmoins il
faut le configurer un minimum pour qu'il soit opérationnel. Consultez [l'annexe
dédiée](https://virli.nemunai.re/tutorial-2-clair.pdf) si vous souhaitez opter
pour cette solution.
On notera tout de même que les outils sont donnés pour générer des rapports
HTML avec des graphiques explicites :
On notera tout de même que les outils donnés générent des rapports HTML avec
des graphiques explicites :
![Rapport d'analyse statique des vulnérabilités par Clair](paclair.png)

View file

@ -1,8 +1,7 @@
## Exercice {-}
Déterminez le nombre de vulnérabilités dans les principales images officielles
du [Docker Hub](https://hub.docker.com/explore), notamment `nginx`, `golang`,
`redis`, ...
du [Docker Hub](https://hub.docker.com/explore).
En utilisant l'outil de votre choix, exporter un rapport HTML (ou la sortie
standard de l'outil s'il n'exporte pas en HTML) de l'image **officielle**

View file

@ -229,7 +229,8 @@ analyses. Préférez lancer `trivy` avec les options suivantes :
<div lang="en-US">
```
42sh$ docker run --rm -v /tmp/trivy-cache:/tmp/trivy/ aquasec/trivy --cache-dir /tmp/trivy
42sh$ docker run --rm -v /tmp/trivy-cache:/tmp/trivy/ aquasec/trivy \
--cache-dir /tmp/trivy IMAGE
```
</div>