Erreurs d’analyse d’Azure Container Registry (400 Bad Request).

Erreurs d’analyse d’Azure Container Registry (400 Bad Request).

3703
Created On 01/17/23 07:18 AM - Last Modified 07/15/24 19:13 PM


Symptom


  • L’ajout des informations du Registre (Défendre > vulnérabilités > Images > paramètres du Registre) ne déclenche pas d’analyses
  • Les analyses de registre ont tendance à échouer avec l'erreur « 400 Bad Request » comme indiqué dans les journaux de débogage de la console
Capture d’écran 2023-01-16 à 11.26.35 PM.png
  • Quelles que soient les modifications apportées aux informations du Registre, à l’exception de la section des informations d’identification, les analyses échouent ou ne répondent pas
  • Étant donné que les analyses échouent, aucun résultat n’est visible sous Compute > Monitor > Vulnerabilities > Images > Registrys


Environment


  • Prisma Cloud Compute - Auto-hébergé et SaaS (toutes versions)
  • Azure container registries (ACR) - toutes les versions


Cause


  • La cause de ce problème est l’utilisation d’informations d’identification incorrectes. Les informations d’identification utilisées pour le registre de conteneurs Azure (ACR) doivent être vérifiées pour voir si elles sont conformes aux exigences mentionnées dans la documentation.
  • L’utilisation de incorrect ne produirait toujours aucun résultat, mais pour l’erreur spécifique : 400 Bad Request, l’utilisation d’une « clé de service » ou d’un « jeton temporaire » incorrect URL (importé à partir des informations d’identification Azure présentes dans Prisma Cloud/CSPM) sont la cause première
Capture d’écran 2023-01-16 à 11.24.46 PM.png


Resolution


  • Le problème est résolu lorsque nous utilisons les informations d’identification correctes. Les informations d’identification correctes dans ce cas, signifient l’utilisation de « Clé de service » pour s’authentifier auprès du Registre de conteneurs Azure (ACR)
Capture d’écran 2023-01-16 à 11.39.39 PM.png
  • Comme mentionné dans la documentation, un « principal de service Azure » doit être créé avec un rôle approprié en fonction des exigences de l’utilisateur, le rôle « contributeur » peut être utilisé dans Cloud Discovery + Analyse du registre de conteneurs Azure + Analyse des applications de fonction Azure tandis que le rôle « lecteur » doit être suffisant pour une utilisation dans Cloud Discovery + Analyse du Registre de conteneurs Azure
Capture d’écran 2023-01-16 à 11.47.23 PM.png
  • Une fois la configuration terminée comme indiqué ci-dessus, les analyses commencent à se déclencher et les résultats peuvent être vus sur la console de calcul Prisma, comme indiqué dans la capture d’écran ci-dessous
Capture d’écran 2023-01-16 à 11.47.49 PM.png


Additional Information


Documentation connexe:

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000saTbCAI&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language