Prisma Cloud Calcul : Comment vérifier les temps d’analyse du registre

Prisma Cloud Calcul : Comment vérifier les temps d’analyse du registre

1764
Created On 01/26/23 21:47 PM - Last Modified 06/08/23 17:56 PM


Objective


  • Examiner les temps d’analyse du registre
  • Résoudre les problèmes liés aux durées d’analyse plus longues ou lentes


Environment


  • Prisma Cloud Compute Edition (Auto-hébergé) v19.11 ou version ultérieure
  • Prisma Cloud Édition Entreprise (SaaS)
  • Registre configuré pour l’analyse


Procedure


  1. Téléchargez les journaux de débogage de la console à partir de Gérer>Journaux>Console>Télécharger les journaux de débogage
  2. Recherchez l’expression « L’analyse du registre terminée » IE. cat twistlock_console.log | grep « Analyse du registre terminée »
  3. Le journal de la console contient l’heure de chaque analyse du registre. Par exemple : 2023-01-24T07:08:45.101 registry_scanner.go:834 DEBU Analyse du registre terminée : prise = 4m58.250833431s stats={scan-started-at:2023-01-24 07:03:46.850431632 +0000 UTC m=+312894.254202825 scanned-specs:1/1 discovered-repositories:650 discovered-tags:1 scanned-images:1 updated-images:0}
  4. Vous pouvez également trouver quand l’analyse du registre a commencé avec « L’analyseur de registre a démarré ».
  5. Une fois cette analyse du registre démarrée, vous verrez la console attribuer tag des demandes de découverte à des défenseurs spécifiques. Exemple : DEBU 2023-01-23T05:38:44.198 pubsub_defender.go:818 Publication d’une demande de découverte de registre tag au défenseur ip-.compute.internal: &{Tag:test/coal/spring-boot-test Spec:harbor-https:--.com-*-REDACTEDREDACTED* Type:2 ScanID:2 RequestDoneFn:<nil>}
  6. Vous pouvez télécharger le journal du défenseur associé et rechercher le référentiel du registre pour vérifier la durée de chaque tag découverte. Exemple : DEBU 2023-01-24T07:37:50.935 scanner.go:424 Test du référentiel/charbon/test de démarrage à tag ressort découverte terminée (total : 484 temps : 45,37 terminé : vrai, erreurs inconnues manifestes : <néant>)
  7. Exemple de commande : cat defender.log | grep « tag découverte terminée »
  8. Après tag la découverte, la console affectera des défenseurs pour numériser les images. Vous pouvez également vérifier le temps nécessaire pour numériser une image particulière dans le journal du défenseur en recherchant l’image: DEBU 2023-01-18T15:20:40.362 scanner.go:233 Rechercher l’image tag:https://REDACTED.com/test/coal/spring-boot-test:release-REDACTED id:sha256:49b4a7989ac99c7cb548c494898bbc1eadb0e846093fe9048d6bed64ae02712c terminé après 33,965084919 secondes
  9. La numérisation de l’image est divisée en 2 morceaux, le temps nécessaire pour extraire et le temps pour numériser: Exemple de tirage: DEBU 2023-01-18T15:20:14.823 scanner.go:173 Pull image tag:https://REDACTED.com/test/coal/spring-boot-test:release-REDACTED id:sha256:49b4a7989ac99c7cb548c494898bbc1eadb0e846093fe9048d6bed64ae02712c terminé après 8,426268656 secondes
  10. Exemple de temps d’analyse uniquement : 2023-01-18T15:20:40.361 scanner.go:222 Image REDACTED.com/test/coal/spring-boot-test:release-REDACTED sha256: DEBU 49b4a7989ac99c7cb548c494898bbc1eadb0e846093fe9048d6bed64ae02712c [numérisation] 25.53 [sec]
  11. Le temps d’extraction et le temps d’analyse s’ajoutent au temps total observé à l’étape 8.


Additional Information


Pour optimiser les analyses de registre, nous vous recommandons de suivre les instructions de registre à grande échelle : https://docs.paloaltonetworks.com/prisma/prisma-cloud/22-06/prisma-cloud-compute-edition-admin/vulnerability_management/registry_scanning
 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000kGaNCAU&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language