From 526953338cd976e808ce2e5d5dd5471c66ada9c3 Mon Sep 17 00:00:00 2001 From: Benjamin Lecha <benjamin.lecha@univ-lille.fr> Date: Wed, 15 May 2024 22:45:42 +0200 Subject: [PATCH] Copy paste exo linting --- README.md | 12 +++++++++++- 1 file changed, 11 insertions(+), 1 deletion(-) diff --git a/README.md b/README.md index 5c606e8..a868f78 100644 --- a/README.md +++ b/README.md @@ -255,4 +255,14 @@ Essayez de faire un `chmod`. Qu'observez-vous ? Récupérez l'image de Trivy depuis le DockerHub (`aquasec/trivy`). Créez un répertoire local qui va recevoir la base de données des vulnérabilités de l'outil et montez celui-ci dans le répertoire `/root/.cache` d'un conteneur que vous appelerez `scanner`. -Effectuez maintenant un scan de toutes vulnérabilités de l'image `mysql:8.0` depuis le DockerHub (servez-vous de la slide qui présente des exemples d'utilisations de l'outil). Qu'observez-vous ? Faites à nouveau le test avec l'image `mysql:latest`. Quelle est votre conclusion ? \ No newline at end of file +Effectuez maintenant un scan de toutes vulnérabilités de l'image `mysql:8.0` depuis le DockerHub (servez-vous de la slide qui présente des exemples d'utilisations de l'outil). Qu'observez-vous ? Faites à nouveau le test avec l'image `mysql:latest`. Quelle est votre conclusion ? + +## Exercice 05 : Linting + +Reprenez le fichier `Dockerfile` que vous avez créé pour l'exercice 03 de la session 1 et soumettez le à Hadolint. + +Corrigez les erreurs remontées par le linter. + +Reprenez le fichier `Dockerfile` que vous avez créé pour l'exercice 01 de la session 3 et soumettez le à Hadolint. + +Corrigez les erreurs remontées par le linter. -- GitLab