1
1
---
2
2
env :
3
3
NODEJS_VERSION : v18.18.2
4
+ RUN_TRIVY_SCAN : true
4
5
jobs :
5
6
ActionLint :
6
7
uses : ./.github/workflows/actionlint.yaml
@@ -1591,7 +1592,7 @@ jobs:
1591
1592
with :
1592
1593
node-version : ${{ env.NODEJS_VERSION }}
1593
1594
- uses : actions/checkout@v4.1.1
1594
-
1595
+
1595
1596
- id : yarn-cache
1596
1597
name : Restore Yarn Cache
1597
1598
uses : actions/cache@v4.0.1
@@ -1601,6 +1602,19 @@ jobs:
1601
1602
restore-keys : |
1602
1603
${{ runner.os }}-yarn-${{ hashFiles('./yarn.lock') }}
1603
1604
- run : ./tools/ci.sh
1605
+
1606
+ - name : Build an image from Dockerfile
1607
+ run : DOCKER_BUILDKIT=1 docker build . -f ./packages/cactus-plugin-ledger-connector-quorum/Dockerfile -t plugin-ledger-connector-quorum
1608
+ - if : ${{ env.RUN_TRIVY_SCAN == 'true' }}
1609
+ name : Run Trivy vulnerability scan for plugin-ledger-connector-quorum
1610
+ uses : aquasecurity/trivy-action@0.19.0
1611
+ with :
1612
+ image-ref : ' plugin-ledger-connector-quorum'
1613
+ format : ' table'
1614
+ exit-code : ' 1'
1615
+ ignore-unfixed : false
1616
+ vuln-type : ' os,library'
1617
+ severity : ' CRITICAL,HIGH'
1604
1618
cactus-plugin-ledger-connector-sawtooth :
1605
1619
continue-on-error : false
1606
1620
env :
@@ -1940,7 +1954,7 @@ jobs:
1940
1954
with :
1941
1955
node-version : ${{ env.NODEJS_VERSION }}
1942
1956
- uses : actions/checkout@v4.1.1
1943
-
1957
+
1944
1958
- id : yarn-cache
1945
1959
name : Restore Yarn Cache
1946
1960
uses : actions/cache@v4.0.1
@@ -2065,16 +2079,7 @@ jobs:
2065
2079
steps :
2066
2080
- uses : actions/checkout@v4.1.1
2067
2081
- name : ghcr.io/hyperledger/cactus-besu-all-in-one
2068
- run : DOCKER_BUILDKIT=1 docker build ./tools/docker/besu-all-in-one/ -f ./tools/docker/besu-all-in-one/Dockerfile -t cactus-besu-all-in-one
2069
- - name : Run Trivy vulnerability scan for cactus-besu-all-in-one
2070
- uses : aquasecurity/trivy-action@0.11.2
2071
- with :
2072
- image-ref : ' cactus-besu-all-in-one'
2073
- format : ' table'
2074
- exit-code : ' 1'
2075
- ignore-unfixed : true
2076
- vuln-type : ' os,library'
2077
- severity : ' CRITICAL,HIGH'
2082
+ run : DOCKER_BUILDKIT=1 docker build ./tools/docker/besu-all-in-one/ -f ./tools/docker/besu-all-in-one/Dockerfile
2078
2083
ghcr-cmd-api-server :
2079
2084
runs-on : ubuntu-22.04
2080
2085
needs :
@@ -2084,13 +2089,14 @@ jobs:
2084
2089
- uses : actions/checkout@v4.1.1
2085
2090
- name : ghcr.io/hyperledger/cactus-cmd-api-server
2086
2091
run : DOCKER_BUILDKIT=1 docker build . -f ./packages/cactus-cmd-api-server/Dockerfile -t cactus-cmd-api-server
2087
- - name : Run Trivy vulnerability scan for cactus-cmd-api-server
2088
- uses : aquasecurity/trivy-action@0.11.2
2092
+ - if : ${{ env.RUN_TRIVY_SCAN == 'true' }}
2093
+ name : Run Trivy vulnerability scan for cactus-cmd-api-server
2094
+ uses : aquasecurity/trivy-action@0.19.0
2089
2095
with :
2090
2096
image-ref : ' cactus-cmd-api-server'
2091
2097
format : ' table'
2092
2098
exit-code : ' 1'
2093
- ignore-unfixed : true
2099
+ ignore-unfixed : false
2094
2100
vuln-type : ' os,library'
2095
2101
severity : ' CRITICAL,HIGH'
2096
2102
ghcr-connector-besu :
@@ -2102,13 +2108,14 @@ jobs:
2102
2108
- uses : actions/checkout@v4.1.1
2103
2109
- name : ghcr.io/hyperledger/cactus-connector-besu
2104
2110
run : DOCKER_BUILDKIT=1 docker build ./packages/cactus-plugin-ledger-connector-besu/ -f ./packages/cactus-plugin-ledger-connector-besu/Dockerfile -t cactus-connector-besu
2105
- - name : Run Trivy vulnerability scan for cactus-connector-besu
2106
- uses : aquasecurity/trivy-action@0.11.2
2111
+ - if : ${{ env.RUN_TRIVY_SCAN == 'true' }}
2112
+ name : Run Trivy vulnerability scan for cactus-connector-besu
2113
+ uses : aquasecurity/trivy-action@0.19.0
2107
2114
with :
2108
2115
image-ref : ' cactus-connector-besu'
2109
2116
format : ' table'
2110
2117
exit-code : ' 1'
2111
- ignore-unfixed : true
2118
+ ignore-unfixed : false
2112
2119
vuln-type : ' os,library'
2113
2120
severity : ' CRITICAL,HIGH'
2114
2121
ghcr-connector-corda-server :
@@ -2121,13 +2128,14 @@ jobs:
2121
2128
- uses : actions/checkout@v4.1.1
2122
2129
- name : ghcr.io/hyperledger/cactus-connector-corda-server
2123
2130
run : DOCKER_BUILDKIT=1 docker build ./packages/cactus-plugin-ledger-connector-corda/src/main-server/ -f ./packages/cactus-plugin-ledger-connector-corda/src/main-server/Dockerfile -t cactus-connector-corda-server
2124
- - name : Run Trivy vulnerability scan for cactus-connector-corda-server
2125
- uses : aquasecurity/trivy-action@0.11.2
2131
+ - if : ${{ env.RUN_TRIVY_SCAN == 'true' }}
2132
+ name : Run Trivy vulnerability scan for cactus-connector-corda-server
2133
+ uses : aquasecurity/trivy-action@0.19.0
2126
2134
with :
2127
2135
image-ref : ' cactus-connector-corda-server'
2128
2136
format : ' table'
2129
2137
exit-code : ' 1'
2130
- ignore-unfixed : true
2138
+ ignore-unfixed : false
2131
2139
vuln-type : ' os,library'
2132
2140
severity : ' CRITICAL,HIGH'
2133
2141
ghcr-connector-fabric :
@@ -2140,13 +2148,14 @@ jobs:
2140
2148
- uses : actions/checkout@v4.1.1
2141
2149
- name : ghcr.io/hyperledger/cactus-connector-fabric
2142
2150
run : DOCKER_BUILDKIT=1 docker build ./packages/cactus-plugin-ledger-connector-fabric/ -f ./packages/cactus-plugin-ledger-connector-fabric/Dockerfile -t cactus-connector-fabric
2143
- - name : Run Trivy vulnerability scan for cactus-connector-fabric
2144
- uses : aquasecurity/trivy-action@0.11.2
2151
+ - if : ${{ env.RUN_TRIVY_SCAN == 'true' }}
2152
+ name : Run Trivy vulnerability scan for cactus-connector-fabric
2153
+ uses : aquasecurity/trivy-action@0.19.0
2145
2154
with :
2146
2155
image-ref : ' cactus-connector-fabric'
2147
2156
format : ' table'
2148
2157
exit-code : ' 1'
2149
- ignore-unfixed : true
2158
+ ignore-unfixed : false
2150
2159
vuln-type : ' os,library'
2151
2160
severity : ' CRITICAL,HIGH'
2152
2161
ghcr-corda-all-in-one :
@@ -2157,16 +2166,8 @@ jobs:
2157
2166
steps :
2158
2167
- uses : actions/checkout@v4.1.1
2159
2168
- name : ghcr.io/hyperledger/cactus-corda-all-in-one
2160
- run : DOCKER_BUILDKIT=1 docker build ./tools/docker/corda-all-in-one/ -f ./tools/docker/corda-all-in-one/Dockerfile -t cactus-corda-all-in-one
2161
- - name : Run Trivy vulnerability scan for cactus-corda-all-in-one
2162
- uses : aquasecurity/trivy-action@0.11.2
2163
- with :
2164
- image-ref : ' cactus-corda-all-in-one'
2165
- format : ' table'
2166
- exit-code : ' 1'
2167
- ignore-unfixed : true
2168
- vuln-type : ' os,library'
2169
- severity : ' CRITICAL,HIGH'
2169
+ run : DOCKER_BUILDKIT=1 docker build ./tools/docker/corda-all-in-one/ -f ./tools/docker/corda-all-in-one/Dockerfile
2170
+
2170
2171
ghcr-corda-all-in-one-flowdb :
2171
2172
runs-on : ubuntu-22.04
2172
2173
steps :
@@ -2182,15 +2183,7 @@ jobs:
2182
2183
- uses : actions/checkout@v4.1.1
2183
2184
- name : ghcr.io/hyperledger/cactus-corda-all-in-one-obligation
2184
2185
run : DOCKER_BUILDKIT=1 docker build ./tools/docker/corda-all-in-one/ -f ./tools/docker/corda-all-in-one/corda-v4_8/Dockerfile -t cactus-corda-all-in-one-obligation
2185
- - name : Run Trivy vulnerability scan for cactus-corda-all-in-one-obligation
2186
- uses : aquasecurity/trivy-action@0.11.2
2187
- with :
2188
- image-ref : ' cactus-corda-all-in-one-obligation'
2189
- format : ' table'
2190
- exit-code : ' 1'
2191
- ignore-unfixed : true
2192
- vuln-type : ' os,library'
2193
- severity : ' CRITICAL,HIGH'
2186
+
2194
2187
ghcr-dev-container-vscode :
2195
2188
runs-on : ubuntu-22.04
2196
2189
needs :
@@ -2213,106 +2206,59 @@ jobs:
2213
2206
steps :
2214
2207
- uses : actions/checkout@v4.1.1
2215
2208
- name : ghcr.io/hyperledger/cactus-example-carbon-accounting
2216
- run : DOCKER_BUILDKIT=1 docker build . -f ./examples/carbon-accounting/Dockerfile -t cactus-example-carbon-accounting
2217
- - name : Run Trivy vulnerability scan for cactus-example-carbon-accounting
2218
- uses : aquasecurity/trivy-action@0.11.2
2219
- with :
2220
- image-ref : ' cactus-example-carbon-accounting'
2221
- format : ' table'
2222
- exit-code : ' 1'
2223
- ignore-unfixed : true
2224
- vuln-type : ' os,library'
2225
- severity : ' CRITICAL,HIGH'
2209
+ run : DOCKER_BUILDKIT=1 docker build . -f ./examples/carbon-accounting/Dockerfile
2210
+
2226
2211
ghcr-example-supply-chain-app :
2227
2212
runs-on : ubuntu-22.04
2228
2213
steps :
2229
2214
- uses : actions/checkout@v4.1.1
2230
2215
- name : ghcr.io/hyperledger/cactus-example-supply-chain-app
2231
2216
run : DOCKER_BUILDKIT=1 docker build . -f ./examples/cactus-example-supply-chain-backend/Dockerfile -t cactus-example-supply-chain-app
2232
- - name : Run Trivy vulnerability scan for cactus-example-supply-chain-app
2233
- uses : aquasecurity/trivy-action@0.11.2
2234
- with :
2235
- image-ref : ' cactus-example-supply-chain-app'
2236
- format : ' table'
2237
- exit-code : ' 1'
2238
- ignore-unfixed : true
2239
- vuln-type : ' os,library'
2240
- severity : ' CRITICAL,HIGH'
2217
+
2241
2218
ghcr-fabric-all-in-one :
2242
2219
runs-on : ubuntu-22.04
2243
2220
steps :
2244
2221
- uses : actions/checkout@v4.1.1
2245
2222
- name : ghcr.io/hyperledger/cactus-fabric-all-in-one
2246
- run : DOCKER_BUILDKIT=1 docker build ./tools/docker/fabric-all-in-one/ -f ./tools/docker/fabric-all-in-one/Dockerfile_v1.4.x -t cactus-fabric-all-in-one
2247
- - name : Run Trivy vulnerability scan for cactus-fabric-all-in-one
2248
- uses : aquasecurity/trivy-action@0.11.2
2249
- with :
2250
- image-ref : ' cactus-fabric-all-in-one'
2251
- format : ' table'
2252
- exit-code : ' 1'
2253
- ignore-unfixed : true
2254
- vuln-type : ' os,library'
2255
- severity : ' CRITICAL,HIGH'
2223
+ run : DOCKER_BUILDKIT=1 docker build ./tools/docker/fabric-all-in-one/ -f ./tools/docker/fabric-all-in-one/Dockerfile_v1.4.x
2224
+
2256
2225
ghcr-fabric2-all-in-one :
2257
2226
runs-on : ubuntu-22.04
2258
2227
steps :
2259
2228
- uses : actions/checkout@v4.1.1
2260
2229
- name : ghcr.io/hyperledger/cactus-fabric2-all-in-one
2261
- run : DOCKER_BUILDKIT=1 docker build ./tools/docker/fabric-all-in-one/ -f ./tools/docker/fabric-all-in-one/Dockerfile_v2.x -t cactus-fabric2-all-in-one
2262
- - name : Run Trivy vulnerability scan for cactus-fabric2-all-in-one
2263
- uses : aquasecurity/trivy-action@0.11.2
2264
- with :
2265
- image-ref : ' cactus-fabric2-all-in-one'
2266
- format : ' table'
2267
- exit-code : ' 1'
2268
- ignore-unfixed : true
2269
- vuln-type : ' os,library'
2270
- severity : ' CRITICAL,HIGH'
2230
+ run : DOCKER_BUILDKIT=1 docker build ./tools/docker/fabric-all-in-one/ -f ./tools/docker/fabric-all-in-one/Dockerfile_v2.x
2231
+
2271
2232
ghcr-keychain-vault-server :
2272
2233
runs-on : ubuntu-22.04
2273
2234
steps :
2274
2235
- uses : actions/checkout@v4.1.1
2275
2236
- name : ghcr.io/hyperledger/cactus-keychain-vault-server
2276
2237
run : DOCKER_BUILDKIT=1 docker build ./packages/cactus-plugin-keychain-vault/src/cactus-keychain-vault-server/ -f ./packages/cactus-plugin-keychain-vault/src/cactus-keychain-vault-server/Dockerfile -t cactus-keychain-vault-server
2277
- - name : Run Trivy vulnerability scan for cactus-keychain-vault-server
2278
- uses : aquasecurity/trivy-action@0.11.2
2238
+ - if : ${{ env.RUN_TRIVY_SCAN == 'true' }}
2239
+ name : Run Trivy vulnerability scan for cactus-keychain-vault-server
2240
+ uses : aquasecurity/trivy-action@0.19.0
2279
2241
with :
2280
2242
image-ref : ' cactus-keychain-vault-server'
2281
2243
format : ' table'
2282
2244
exit-code : ' 1'
2283
- ignore-unfixed : true
2245
+ ignore-unfixed : false
2284
2246
vuln-type : ' os,library'
2285
2247
severity : ' CRITICAL,HIGH'
2286
2248
ghcr-quorum-all-in-one :
2287
2249
runs-on : ubuntu-22.04
2288
2250
steps :
2289
2251
- uses : actions/checkout@v4.1.1
2290
2252
- name : ghcr.io/hyperledger/cactus-quorum-all-in-one
2291
- run : DOCKER_BUILDKIT=1 docker build ./tools/docker/quorum-all-in-one/ -f ./tools/docker/quorum-all-in-one/Dockerfile -t cactus-quorum-all-in-one
2292
- - name : Run Trivy vulnerability scan for cactus-quorum-all-in-one
2293
- uses : aquasecurity/trivy-action@0.11.2
2294
- with :
2295
- image-ref : ' cactus-quorum-all-in-one'
2296
- format : ' table'
2297
- exit-code : ' 1'
2298
- ignore-unfixed : true
2299
- vuln-type : ' os,library'
2300
- severity : ' CRITICAL,HIGH'
2253
+ run : DOCKER_BUILDKIT=1 docker build ./tools/docker/quorum-all-in-one/ -f ./tools/docker/quorum-all-in-one/Dockerfile
2254
+
2301
2255
ghcr-quorum-multi-party-all-in-one :
2302
2256
runs-on : ubuntu-22.04
2303
2257
steps :
2304
2258
- uses : actions/checkout@v4.1.1
2305
2259
- name : ghcr.io/hyperledger/cactus-quorum-multi-party-all-in-one
2306
2260
run : DOCKER_BUILDKIT=1 docker build ./tools/docker/quorum-multi-party-all-in-one/ -f ./tools/docker/quorum-multi-party-all-in-one/Dockerfile -t cactus-quorum-multi-party-all-in-one
2307
- - name : Run Trivy vulnerability scan for cactus-quorum-multi-party-all-in-one
2308
- uses : aquasecurity/trivy-action@0.11.2
2309
- with :
2310
- image-ref : ' cactus-quorum-multi-party-all-in-one'
2311
- format : ' table'
2312
- exit-code : ' 1'
2313
- ignore-unfixed : true
2314
- vuln-type : ' os,library'
2315
- severity : ' CRITICAL,HIGH'
2261
+
2316
2262
name : Cactus_CI
2317
2263
' on ' :
2318
2264
pull_request :
@@ -2323,4 +2269,4 @@ name: Cactus_CI
2323
2269
push :
2324
2270
branches :
2325
2271
- main
2326
- - dev
2272
+ - dev
0 commit comments