CN115495196A - 一种面向容器云平台的容器镜像合规性检查方法及系统 - Google Patents
一种面向容器云平台的容器镜像合规性检查方法及系统 Download PDFInfo
- Publication number
- CN115495196A CN115495196A CN202211153239.3A CN202211153239A CN115495196A CN 115495196 A CN115495196 A CN 115495196A CN 202211153239 A CN202211153239 A CN 202211153239A CN 115495196 A CN115495196 A CN 115495196A
- Authority
- CN
- China
- Prior art keywords
- inspection
- mirror image
- compliance
- checking
- container mirror
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种面向容器云平台的容器镜像合规性检查方法及系统,涉及计算机技术领域,该方法包括:生成目标容器镜像;将目标容器镜像推送至镜像仓库内,并生成合规性检查指令,其中,合规性检查指令内包括检查配置信息;检查服务模块根据合规性检查指令和检查配置信息,调用多个检查工具对目标容器镜像进行合规性检查,获得第一检查结果,其中,多个检查工具可进行动态管理;根据第一检查结果,生成检查报告。本发明解决了现有技术中一般通过开发管理人员对容器镜像进行安全以及规范检查,存在着检查效率低、检查准确性低的技术问题,达到了提升容器镜像检查效率和效果的技术效果。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种面向容器云平台的容器镜像合规性检查方法及系统。
背景技术
容器镜像为一种应用发布的打包方式,其内包含应用程序以及需要的相关依赖环境,通过容器镜像的方式能够实现应用程序运行环境的标准化,避免应用程序在上线过程中出现环境不兼容的问题。
目前,容器镜像在开发构建的过程中,由于技术规范上的不统一,以及构建过程中可能存在的安全漏洞及恶意程序,需要在容器镜像构建完成后进行检查,以确定是否安全以及是否符合相关规范。
现有技术中一般通过开发人员或管理人员对容器镜像进行检查,存在着检查效率低、检查准确性低的技术问题。
发明内容
本申请提供了一种面向容器云平台的容器镜像合规性检查方法及系统,用于针对解决现有技术中存在的一般通过开发人员或管理人员对容器镜像进行安全以及规范检查,存在着检查效率低、检查准确性低的技术问题。
鉴于上述问题,本申请提供了一种面向容器云平台的容器镜像合规性检查方法及系统。
本申请的第一个方面,提供了一种面向容器云平台的容器镜像合规性检查方法,所述方法包括:生成目标容器镜像;将所述目标容器镜像推送至镜像仓库内,并生成合规性检查指令,其中,所述合规性检查指令内包括检查配置信息;检查服务模块根据所述合规性检查指令和所述检查配置信息,调用多个检查工具对所述目标容器镜像进行合规性检查,获得第一检查结果,其中,所述多个检查工具可进行动态管理;根据所述第一检查结果,生成检查报告。
本申请的第二个方面,提供了一种面向容器云平台的容器镜像合规性检查系统,所述系统包括:容器镜像生成模块,用于生成目标容器镜像;检查指令生成模块,用于将所述目标容器镜像推送至镜像仓库内,生成合规性检查指令,其中,所述合规性检查指令内包括检查配置信息;合规性检查模块,用于检查服务模块根据所述合规性检查指令和所述检查配置信息,调用多个检查工具对所述目标容器镜像进行合规性检查,获得第一检查结果,其中,所述多个检查工具可进行动态管理;检查报告生成模块,用于根据所述第一检查结果,生成检查报告。
本申请的第三个方面,提供了一种电子装置,所述电子装置包括存储器和处理器,所述存储器内存储有计算机程序,所述计算机程序被所述处理器执行时实现第一方面中方法的步骤。
本申请的第四个方面,提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面中方法的步骤。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本申请通过在构建生成目标容器镜像后,将目标容器镜像推送至镜像仓库内,并生成包括用于该目标容器镜像检查的检查配置信息的合规性检查指令,预配置在检查镜像仓库内的检查服务模块根据该合规性检查指令和该检查配置信息,调用可动态管理的多个检查工具对目标容器进行合规性检查,获得检查结果,并生成检查报告,供查阅。本申请通过在生成目标容器镜像时,将目标容器镜像推送至镜像仓库内,并生成包括检查配置信息的合规性检查指令,检查配置信息可通过管理人员进行设置,也可根据目标容器镜像的类别进行确定,基于该合规性检查指令,调用多个检查工具对目标容器镜像进行合规性检查,其中,不影响合规检查服务运行的情况下,可以动态添加新的检查工具,扩展丰富合规检查服务,也可动态删除检查工具或编辑检查工具的检查参数,满足实际的检查生产需求。本申请构建了高效率、标准化的容器镜像检查方法,可以实现在应用开发、测试阶段完成镜像安全和镜像规范的合规性检查,大大减少在生产环境中出现不安全或不合规镜像出现的概率,满足生产对安全性、合规性的要求,同时减少运维检查工作量,达到了提升容器镜像检查效率和效果的技术效果。
附图说明
图1为本申请实施例提供的一种面向容器云平台的容器镜像合规性检查方法流程示意图;
图2为本申请实施例提供的一种面向容器云平台的容器镜像合规性检查方法的流程图;
图3为本申请实施例提供的一种面向容器云平台的容器镜像合规性检查方法中调用第三方服务进行检查的流程示意图;
图4为本申请实施例提供了一种面向容器云平台的容器镜像合规性检查系统结构示意图;
图5为本申请实施例示例性电子装置的结构示意图。
附图标记说明:容器镜像生成模块11,检查指令生成模块12,合规性检查模块13,检查报告生成模块14,电子装置300,存储器301,处理器302,通信接口303,总线架构304。
具体实施方式
本申请通过提供了一种面向容器云平台的容器镜像合规性检查方法及系统,用于针对解决现有技术中存在的一般通过开发人员或管理人员对容器镜像进行安全以及规范检查,存在着检查效率低、检查准确性低的技术问题。
实施例一
如图1所示,本申请提供了一种面向容器云平台的容器镜像合规性检查方法,所述方法包括:
S100:生成目标容器镜像;
图2示出了本申请实施例提供方法的一种可能的流程图。如图1和2所示,本申请实施例中,首先构建生成目标容器镜像。
其中,基于Dockerfile生成所述目标容器镜像,目标容器镜像即为需要采用本申请实施例所提供方法进行合规性检查的容器镜像,其内包括应用程序及其相关依赖环境。
S200:将所述目标容器镜像推送至镜像仓库内,并生成合规性检查指令,其中,所述合规性检查指令内包括检查配置信息;
在构建生产目标容器镜像完成后,将其推送至镜像仓库内。
其中,镜像仓库用于存储构建的容器镜像,为容器镜像生命周期提供统一管理的服务,用户可以通过镜像仓库进行容器镜像的推送、拉取、查询、删除等一系列操作。
由于目标容器镜像是根据Dockerfile指令一层一层构建出来的,构建容器镜像采用的很多操作系统、应用程序、系统工具、web服务器软件系统工具、web服务器软件等可能存在安全漏洞或恶意程序等,使得生成的应用镜像也存在安全风险。而除了技术上的容器镜像安全规范以外,在不同的企业或单位采用容器镜像进行应用程序上线时,具有不同的容器镜像要求,例如是否安装企业或单位要求的系统工具或安全工具等,是否包含指定的软件以及不包含指定的软件,是否开放指定的网络端口以及不开放指定的网络端口,以及限制使用何种基础镜像等。
因此,在对目标容器镜像进行检查时,检查内容时常发生变化,常需要进行动态变化的检查。
如前述内容,上述的合规性检查包括安全性检查和规范性检查,安全性检查包括对容器镜像的安全风险的检查,规范性检查由应用该目标容器镜像的企业或单位确定检查内容。
在目标容器镜像推送至镜像仓库内后,可生成对该目标容器镜像进行合规性检查的合规性检查指令,其内包括对目标容器镜像进行合规性检查的检查配置信息。该检查配置信息内包括安全性检查和规范性检查的配置信息。
其中,本申请实施例提供的方法中的步骤S200包括:
S210:将所述目标容器镜像推送至镜像仓库内,触发预配置在所述镜像仓库内的所述检查服务模块,获得对所述目标容器镜像进行合规性检查的检查配置信息,其中,所述检查服务模块通过应用部署方式或容器部署方式部署在所述镜像仓库内;
S220:根据所述检查配置信息,生成所述合规性检查指令,其中,所述合规性检查指令的形式为webhook URL。
具体地,将构建生成的目标容器镜像推送至镜像仓库内,触发预配置在镜像仓库内的检查服务模块,该检查服务模块预配置在镜像仓库内,用于对容器镜像进行检查。
示例性地,检查服务模块通过应用部署方式或容器部署方式预先部署在镜像仓库内。
在触发检查服务模块后,根据目标容器的类型以及管理人员的预设置的检查内容,生成获得对所述目标容器镜像进行合规性检查的检查配置信息。
根据该检查配置信息,生成上述的合规性检查指令,进行目标容器镜像的合规性检查。其中,合规性检查指令的形式为webhook URL。
进一步地,上述的检查服务模块通过REST API形成接口,该接口用于动态管理多个检查工具和查询合规性检查完成后的检查报告,其中,动态管理包括增加检查工具、删除检查工具、以及编辑多个检查工具的执行参数。
本申请实施例通过在容器仓库内预设值检查服务模块,并通过REST API形成接口,动态管理多个检查工具,使得在不影响合规检查服务和检查工具的情况下,动态增加、删除检查工具,并动态更新检查工具的激活及修改检查参数,能够适应实际生产中复杂多变的合规性检查要求,避免出现合规性检查不完善、出现问题容器镜像的情况发生。
S300:检查服务模块根据所述合规性检查指令和所述检查配置信息,调用多个检查工具对所述目标容器镜像进行合规性检查,获得第一检查结果,其中,所述多个检查工具可进行动态管理;
本申请实施例提供的方法中的步骤S300包括:
S310:所述检查服务模块通过串行或并行的方式调用所述多个检查工具,对所述目标容器镜像进行合规性检查,获得所述第一检查结果。
具体地,检查服务模块根据合规性检查指令对目标容器镜像进行检查的过程中,检查服务模块通过串行或并行的方式调用多个检查工具,对目标容器镜像进行合规性检查,在全部检查工具检查完毕后,获得上述的第一检查结果。
示例性地,多个检查工具包括漏洞检查工具、安全性检查工具、以及是否安装了部分指定软件的检查工具等,可基于现有技术中容器镜像的检查工具进行配置,并基于检查服务模块的接口进行动态管理。
S400:根据所述第一检查结果,生成检查报告。
在合规性检查完毕获得第一检查结果后,根据第一检查结果生成目标容器镜像的合规性检查报告。示例性地,该检查报告内包括目标容器镜像是否存在漏洞、是否存在安全问题、是否安装了指定软件等信息。
本申请实施例通过在容器仓库内预部署检查服务模块,对多个检查工具进行动态管理,能够动态添加、删除检查工具,并调整检查工具的检查参数,能够扩展合规检查服务,更为适应实际的容器镜像生产检查需求。
如图2和图3所示,本申请实施例提供的方法还包括:
S500:所述检查服务模块根据所述合规性检查指令和所述检查配置信息,调用第三方服务,对所述目标容器镜像进行检查,获得第二检查结果;
具体地,在进行合规性检查的过程中,除了采用上述采集工具进行的合规性检查,还涉及部分较为专业的检查服务,例如较为专业的漏洞扫描和木马扫描等,需要调用第三方服务进行检查。示例性地,第三方服务可为提供具有专业能力的计算机检查服务的企业或单位。
在需要进行第三方服务检查时,可通过在检查服务模块内预设置相应的检查配置信息,根据检查配置信息,检查服务模块调用第三方服务进行具有专业能力的检查,获得第三方服务检查获得的第二检查结果。可选的,第三方服务检查可包括具有专业能力的漏洞扫描、木马病毒扫描等检查服务。
S600:根据所述第一检查结果和所述第二检查结果,生成检查报告。
根据上述的第一检测结果和第二检测结果,生成最终的检查报告,其内包括合规性检查获得的第一检查结果,以及调用第三方服务进行专业检查获得的第二检查结果。
综上所述,本申请实施例至少具有如下技术效果:
本申请通过在生成目标容器镜像时,将目标容器镜像推送至镜像仓库内,并生成包括检查配置信息的合规性检查指令,检查配置信息可通过管理人员进行设置,也可根据目标容器镜像的类别进行确定,基于该合规性检查指令,调用多个检查工具对目标容器镜像进行合规性检查,其中,不影响合规检查服务运行的情况下,可以动态添加新的检查工具,扩展丰富合规检查服务,也可动态删除检查工具或编辑检查工具的检查参数,满足实际的检查生产需求。本申请构建了高效率、标准化的容器镜像检查方法,可以实现在应用开发、测试阶段完成镜像安全和镜像规范的合规性检查,大大减少在生产环境中出现不安全或不合规镜像出现的概率,满足生产对安全性、合规性的要求,同时减少运维检查工作量,达到了提升容器镜像检查效率和效果的技术效果。
实施例二
基于与前述实施例中一种面向容器云平台的容器镜像合规性检查方法相同的发明构思,如图4所示,本申请提供了一种面向容器云平台的容器镜像合规性检查系统,其中,所述系统包括:
容器镜像生成模块11,用于生成目标容器镜像;
检查指令生成模块12,用于将所述目标容器镜像推送至镜像仓库内,生成合规性检查指令,其中,所述合规性检查指令内包括检查配置信息;
合规性检查模块13,用于检查服务模块根据所述合规性检查指令和所述检查配置信息,调用多个检查工具对所述目标容器镜像进行合规性检查,获得第一检查结果,其中,所述多个检查工具可进行动态管理;
检查报告生成模块14,用于根据所述第一检查结果,生成检查报告。
进一步地,所述容器镜像生成模块11用于实现以下功能:
基于Dockerfile生成所述目标容器镜像。
进一步地,所述系统还包括:
第三方服务检查模块,用于所述检查服务模块根据所述合规性检查指令和所述检查配置信息,调用第三方服务,对所述目标容器镜像进行检查,获得第二检查结果;
组合检查报告生成模块,用于根据所述第一检查结果和所述第二检查结果,生成检查报告。
其中,所述合规性检查包括安全性检查和规范性检查。
进一步地,所述检查指令生成模块12还用于实现以下功能:
将所述目标容器镜像推送至镜像仓库内,触发预配置在所述镜像仓库内的所述检查服务模块,获得对所述目标容器镜像进行合规性检查的检查配置信息,其中,所述检查服务模块通过应用部署方式或容器部署方式部署在所述镜像仓库内;
根据所述检查配置信息,生成所述合规性检查指令,其中,所述合规性检查指令的形式为webhook URL。
其中,所述检查服务模块通过REST API形成接口,所述接口用于动态管理所述多个检查工具和查询所述检查报告,其中,所述动态管理包括增加检查工具、删除检查工具、以及编辑所述多个检查工具的执行参数。
进一步地,所述合规性检查模块13用于实现以下功能:
所述检查服务模块通过串行或并行的方式调用所述多个检查工具,对所述目标容器镜像进行合规性检查,获得所述第一检查结果。
实施例三
如图5所示,基于与前述实施例中一种面向容器云平台的容器镜像合规性检查方法相同的发明构思,本申请还提供了一种电子装置300,所述电子装置300包括存储器301和处理器302,所述存储器301内存储有计算机程序,所述计算机程序被所述处理器302执行时实现实施例一种方法的步骤。
该电子装置300包括:处理器302、通信接口303、存储器301。可选的,电子装置300还可以包括总线架构304。其中,通信接口303、处理器302以及存储器301可以通过总线架构304相互连接;总线架构304可以是外设部件互连标(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry Standardarchitecture,简称EISA)总线等。所述总线架构304可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器302可以是一个CPU,微处理器,ASIC,或一个或多个用于控制本申请方案程序执行的集成电路。
通信接口303,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN),有线接入网等。
存储器301可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable Programmable read only memory,EEPROM)、只读光盘(compactdiscread only memory,CD ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线架构304与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器301用于存储执行本申请方案的计算机执行指令,并由处理器302来控制执行。处理器302用于执行存储器301中存储的计算机执行指令,从而实现本申请上述实施例提供的一种面向容器云平台的容器镜像合规性检查方法。
实施例四
基于与前述实施例中一种面向容器云平台的容器镜像合规性检查方法相同的发明构思,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现实施例一中方法的步骤。
本说明书和附图仅仅是本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请及其等同技术的范围之内,则本申请意图包括这些改动和变型在内。
Claims (10)
1.一种面向容器云平台的容器镜像合规性检查方法,其特征在于,所述方法包括:
生成目标容器镜像;
将所述目标容器镜像推送至镜像仓库内,并生成合规性检查指令,其中,所述合规性检查指令内包括检查配置信息;
检查服务模块根据所述合规性检查指令和所述检查配置信息,调用多个检查工具对所述目标容器镜像进行合规性检查,获得第一检查结果,其中,所述多个检查工具可进行动态管理;
根据所述第一检查结果,生成检查报告。
2.根据权利要求1所述的方法,其特征在于,所述生成目标容器镜像包括:
基于Dockerfile生成所述目标容器镜像。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述检查服务模块根据所述合规性检查指令和所述检查配置信息,调用第三方服务,对所述目标容器镜像进行检查,获得第二检查结果;
根据所述第一检查结果和所述第二检查结果,生成检查报告。
4.根据权利要求1所述的方法,其特征在于,所述合规性检查包括安全性检查和规范性检查。
5.根据权利要求1所述的方法,其特征在于,将所述目标容器镜像推送至镜像仓库内,并生成合规性检查指令包括:
将所述目标容器镜像推送至镜像仓库内,触发预配置在所述镜像仓库内的所述检查服务模块,获得对所述目标容器镜像进行合规性检查的检查配置信息,其中,所述检查服务模块通过应用部署方式或容器部署方式部署在所述镜像仓库内;
根据所述检查配置信息,生成所述合规性检查指令,其中,所述合规性检查指令的形式为webhook URL。
6.根据权利要求1所述的方法,其特征在于,所述检查服务模块通过REST API形成接口,所述接口用于动态管理所述多个检查工具和查询所述检查报告,其中,所述动态管理包括增加检查工具、删除检查工具、以及编辑所述多个检查工具的执行参数。
7.根据权利要求1所述的方法,其特征在于,调用多个检查工具对所述目标容器镜像进行合规性检查,包括:
所述检查服务模块通过串行或并行的方式调用所述多个检查工具,对所述目标容器镜像进行合规性检查,获得所述第一检查结果。
8.一种面向容器云平台的容器镜像合规性检查系统,其特征在于,所述系统包括:
容器镜像生成模块,用于生成目标容器镜像;
检查指令生成模块,用于将所述目标容器镜像推送至镜像仓库内,生成合规性检查指令,其中,所述合规性检查指令内包括检查配置信息;
合规性检查模块,用于检查服务模块根据所述合规性检查指令和所述检查配置信息,调用多个检查工具对所述目标容器镜像进行合规性检查,获得第一检查结果,其中,所述多个检查工具可进行动态管理;
检查报告生成模块,用于根据所述第一检查结果,生成检查报告。
9.一种电子装置,其特征在于,所述电子装置包括存储器和处理器,所述存储器内存储有计算机程序,所述计算机程序被所述处理器执行时实现权利要求1-7任一方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7任一方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211153239.3A CN115495196A (zh) | 2022-09-21 | 2022-09-21 | 一种面向容器云平台的容器镜像合规性检查方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211153239.3A CN115495196A (zh) | 2022-09-21 | 2022-09-21 | 一种面向容器云平台的容器镜像合规性检查方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115495196A true CN115495196A (zh) | 2022-12-20 |
Family
ID=84470954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211153239.3A Pending CN115495196A (zh) | 2022-09-21 | 2022-09-21 | 一种面向容器云平台的容器镜像合规性检查方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115495196A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115756733A (zh) * | 2023-01-10 | 2023-03-07 | 北京数原数字化城市研究中心 | 一种容器镜像调用系统和容器镜像调用方法 |
-
2022
- 2022-09-21 CN CN202211153239.3A patent/CN115495196A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115756733A (zh) * | 2023-01-10 | 2023-03-07 | 北京数原数字化城市研究中心 | 一种容器镜像调用系统和容器镜像调用方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7890951B2 (en) | Model-based provisioning of test environments | |
CA3096768A1 (en) | System and method for automated microservice source code generation and deployment | |
CN112835676A (zh) | 一种容器化应用的部署方法及装置、计算机设备、介质 | |
US10789111B2 (en) | Message oriented middleware with integrated rules engine | |
US10514898B2 (en) | Method and system to develop, deploy, test, and manage platform-independent software | |
CN111414391A (zh) | 一种访问多数据源的方法及系统 | |
CN113448862B (zh) | 软件版本测试方法、装置及计算机设备 | |
US20220253297A1 (en) | Automated deployment of changes to applications on a cloud computing platform | |
CN112035344A (zh) | 多场景测试方法、装置、设备和计算机可读存储介质 | |
US20140289697A1 (en) | Systems and Methods for Software Development | |
CN115495196A (zh) | 一种面向容器云平台的容器镜像合规性检查方法及系统 | |
US20080066060A1 (en) | Redirection interface system and method for CIM object manager provider | |
CN112561690A (zh) | 信用卡分期业务接口的测试方法、系统、设备及存储介质 | |
CN110489090B (zh) | 一种基于应用模型的应用软件开发方法及系统 | |
US10176011B2 (en) | Automatically generating and executing a service operation implementation for executing a task | |
CN112559344A (zh) | 远程mock测试方法及系统 | |
CN113434938B (zh) | Bim模型的检查方法、装置、计算机设备及存储介质 | |
CN116225622A (zh) | 基于Docker的PaaS应用参数模板的测试方法 | |
CN108628620B (zh) | Pos应用开发的实现方法、装置、计算机设备和存储介质 | |
CN113282541B (zh) | 文件调用方法、装置和电子设备 | |
CN115686535A (zh) | 一种Kubernetes集群的巡检方法、装置及应用 | |
US20230222421A1 (en) | System and method for dynamic objects and uses for same, including dynamic case model instances in a case management system | |
CN114942887A (zh) | 一种程序安全测试方法、装置、设备和介质 | |
CN111159198B (zh) | 参数交易处理方法及装置、计算机设备及可读存储介质 | |
CN113886215A (zh) | 接口测试方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |