:sourcedir: ../../../../templates/ = Container CVE Scanner Uses Trivy to scan for CVE Problems within your Image. Needs a build container on the path `image.tar`. Use one of the Container build templates for this. ==== NOTE: NPM Trivy can not find CVE's within Frontend containes that do not have a dependencie-lock file. This file should not be part of the Image. We provide an additional static CVE-Analyser-Template that can find these CVE's within your Repo. We also have the https://gitlab.exxcellent.de/gilden/ci/security-scanner/security-scanner[Security-Scanner] if you have more than one image to scan. ==== .Variables |=== |Name |Description | Default Value |EXITCODE_ON_HIGH | Bestimmt den Exit code der ausgegeben werden soll, wenn ein CVE der als HIGH markiert wurde, gefunden werden konnte. Wenn 0 benutzt wird, läuft die CI weiter. Benutzte `allow_failure: true` damit die CI weiter läuft aber ein Failure angezeigt wird. | - |EXITCODE_ON_CRITICAL | Bestimmt den Exit code der ausgegeben werden soll, wenn ein CVE der als CRITICAL markiert wurde, gefunden werden konnte. Wenn 0 benutzt wird, läuft die CI weiter. Benutzte `allow_failure: true` damit die CI weiter läuft aber ein Failure angezeigt wird. | - |GRADLE_CLI_OPTS | Zusätzliche CLI Opts für Gradle | "" |KANIKO_EXTRA_ARGS | Extra Arguments for the build of the image with Kaniko | "" |=== .container scan template [source, yaml] ---- include::{sourcedir}container/container-scan.gitlab-ci.yml[] ----