Container Analysis API logo

Container Analysis API

Container Analysis API

Container Analysis API 存储和查询容器镜像的元数据:漏洞扫描结果(CVE)、build provenance、签名证明、合规检查。

访问站点 ↗健康巡检 9 小时前
适合什么时候用

和 Artifact Registry 原生集成(push 镜像自动扫)

先注意什么

只扫已知 CVE,对 0day 无帮助

第一步先查

启用 Artifact Registry API + Container Analysis API。push 镜像到 Artifact Registry 后自动扫。GET /v1/projects/{project}/notes/{note} 查结果。

认证
CORS
不支持
HTTPS
注册
?
延迟
41 ms
协议
REST
计费

可用率 · 30 天窗口

巡检: 1可用率: 100%平均延迟: 41ms
01

关于这个 API

Container Analysis 是 GCP 容器供应链安全栈的核心。任何 push 到 Artifact Registry 的镜像都会被自动扫——分析 base layer 用的 OS、安装的包、检测已知 CVE。结果存进 Container Analysis 的 "occurrences" 里,可以 query 或者通过 Pub/Sub 推送。这套数据可以接到 CI/CD:CI 在部署前调 API 查"这个镜像有没有 critical CVE",有就 fail。配合 Binary Authorization 还能做更严格的 policy——只有经过 attestor 签名(如安全团队的 attestation)的镜像才能部署到 GKE。是 SLSA、SBOM 等供应链安全标准的核心实现。

02

你可以做什么

  • 1集成 CI/CD 检查镜像漏洞自动 block 部署
  • 2生成软件物料清单(SBOM)
  • 3Binary Authorization 部署前签名验证
  • 4合规审计
03

优劣对比

优点

  • 和 Artifact Registry 原生集成(push 镜像自动扫)
  • 基于 CVE 数据库(NVD + 多个商业源)
  • 配合 Binary Authorization 做 supply chain 安全

注意事项

  • 只扫已知 CVE,对 0day 无帮助
  • 低代码层应用(如某些游戏引擎)扫描覆盖不全
04

示例请求

通用模板 — 实际 endpoint 请查阅文档替换 <endpoint>。
curl https://google.com/<endpoint>
05

快速开始

启用 Artifact Registry API + Container Analysis API。push 镜像到 Artifact Registry 后自动扫。GET /v1/projects/{project}/notes/{note} 查结果。

06

常见问题

扫描多久完成?+

小镜像几分钟,复杂镜像(数百 MB + 多个 OS 包)可能 10-20 分钟。

CVE 数据源是什么?+

NVD(公开 CVE 数据库)+ Distroless / Ubuntu / Debian / Alpine 各发行版的官方安全公告 + 部分商业源。

07

技术细节

CORS: NoHTTPS: Yes注册: ?开源: No
认证方式
unknown
计费
unknown
协议
REST
SDK
python, javascript, go, java
响应时间
41 ms
上次巡检
2026/5/12 07:37:30
08

标签

09

更多来自 Google 的 API