一系列具有特定观点的容器镜像集合
此处构建的容器不使用传统意义上的不可变标签(如 linuxserver.io 或 Bitnami 所采用的方式)。相反,我们坚持固定镜像的 sha256 摘要。虽然此方法视觉上不够直观,但能确保功能稳定性和不可变性。
| 容器镜像 | 不可变 |
|---|---|
ghcr.io/home-operations/home-assistant:rolling | ❌ |
ghcr.io/home-operations/home-assistant:2025.5.1 | ❌ |
ghcr.io/home-operations/home-assistant:rolling@sha256:8053... | ✅ |
ghcr.io/home-operations/home-assistant:2025.5.1@sha256:8053... | ✅ |
如果将镜像固定到 sha256 摘要,https://github.com/renovatebot/renovate 等工具可基于摘要或版本变化更新容器。
默认情况下,我们的大多数容器以非 root 用户(65534:65534)运行,您可以通过更新配置文件更改用户/组。
services:
home-assistant:
image: ghcr.io/home-operations/home-assistant:2025.5.1
container_name: home-assistant
user: 1000:1000 # 数据卷权限必须与此用户:组匹配
read_only: true # 可能需要将其他目录挂载为 tmpfs
tmpfs:
- /tmp:rw
# ...
apiVersion: apps/v1
kind: Deployment
metadata:
name: home-assistant
# ...
spec:
# ...
template:
# ...
spec:
containers:
- name: home-assistant
image: ghcr.io/home-operations/home-assistant:2025.5.1
securityContext: # 可能需要将其他目录挂载为 emptyDir
allowPrivilegeEscalation: false
capabilities:
drop:
- ALL
readOnlyRootFilesystem: true
volumeMounts:
- name: tmp
mountPath: /tmp
# ...
securityContext:
runAsUser: 1000
runAsGroup: 1000
fsGroup: 65534 # (需要 CSI 支持)
fsGroupChangePolicy: OnRootMismatch # (需要 CSI 支持)
volumes:
- name: tmp
emptyDir: {}
# ...
# ...
某些应用程序仅允许通过命令行参数而非环境变量进行特定配置。对于此类情况,请参考 Kubernetes 文档中关于为容器定义命令和参数的部分。然后按如下方式指定所需参数:
args:
- --port
- "8080"
对于需要持久化配置数据的应用程序,配置卷在容器内硬编码为 /config。在大多数情况下,此路径无法更改。
这些容器镜像使用 https://github.com/actions/attest-build-provenance action 进行签名。
要验证镜像是否由 GitHub CI 构建,请使用以下命令:
gh attestation verify --repo home-operations/containers oci://ghcr.io/home-operations/${APP}:${TAG}
或使用 https://github.com/sigstore/cosign%EF%BC%9A
cosign verify-attestation --new-bundle-format --type slsaprovenance1 \
--certificate-oidc-issuer "https://token.actions.githubusercontent.com" \
--certificate-identity-regexp "^https://github.com/home-operations/containers/.github/workflows/app-builder.yaml@refs/heads/main" \
ghcr.io/home-operations/${APP}:${TAG}
本仓库不支持同一应用程序的多个"渠道"。例如:
此方法确保一致性并专注于简化构建流程。
我们鼓励尽可能使用官方上游容器镜像。但在以下情况下,为本仓库贡献可能是合理的:
本仓库中的容器可能因以下原因被弃用:
[!NOTE] 已弃用的容器将通过发布公告通知,并在注册表中保留 6 个月后移除。
本仓库的灵感和理念来自 home-ops 社区、hotio.dev 以及 linuxserver.io 的贡献者。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
不支持 push
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务