轩辕镜像
轩辕镜像专业版
个人中心搜索镜像
交易
充值流量我的订单
工具
工单支持镜像收录Run 助手IP 归属地密码生成Npm 源Pip 源
帮助
常见问题我要吐槽
其他
关于我们网站地图

官方QQ群: 13763429

轩辕镜像
镜像详情
alpine/trivy
官方博客使用教程热门镜像工单支持
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。
轩辕镜像 - 国内开发者首选的专业 Docker 镜像下载加速服务平台 - 官方QQ群:13763429 👈点击免费获得技术支持。
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com

trivy Docker 镜像下载 - 轩辕镜像

trivy 镜像详细信息和使用指南

trivy 镜像标签列表和版本信息

trivy 镜像拉取命令和加速下载

trivy 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

trivy
alpine/trivy

trivy 镜像详细信息

trivy 镜像标签列表

trivy 镜像使用说明

trivy 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

用于扫描Docker镜像漏洞和密钥的安全工具。
0 次下载activealpine
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源
中文简介版本下载
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源

trivy 镜像详细说明

trivy 使用指南

trivy 配置说明

trivy 官方文档

Alpine/Trivy 容器镜像技术文档

镜像概述和主要用途

镜像名称:alpine/trivy
基础镜像:Alpine Linux
主要用途:轻量级容器镜像漏洞扫描工具,基于Trivy构建,用于检测容器镜像中的操作系统漏洞、语言特定依赖漏洞及敏感信息(秘密),支持本地和远程镜像扫描,适用于CI/CD流程集成、安全审计等场景。

核心功能与特性

  • 多类型漏洞检测:支持操作系统级漏洞(如Alpine、Debian等发行版包漏洞)和语言特定漏洞(如Python、Java、Node.js等依赖包漏洞)。
  • 秘密扫描:内置敏感信息检测功能,可识别镜像中的密钥、令牌等敏感数据(默认启用,可通过参数禁用)。
  • 按严重级别筛选:支持按漏洞严重级别(CRITICAL、HIGH、MEDIUM、LOW、UNKNOWN)筛选结果,聚焦高风险漏洞。
  • 本地/远程镜像支持:可扫描本地构建的镜像(如demo)或远程仓库镜像(如quay.io/keycloak/keycloak)。
  • 缓存优化:支持漏洞数据库缓存,避免重复下载,加速扫描过程(通过挂载本地缓存目录实现)。

使用场景和适用范围

  • 容器镜像构建流程:在镜像构建完成后执行扫描,确保镜像无高危漏洞再进入部署流程。
  • CI/CD Pipeline集成:作为自动化流程的一环,在代码合并或镜像推送前触发扫描,阻断带漏洞的镜像流转。
  • 定期安全审计:对生产环境使用的镜像定期扫描,跟踪新披露漏洞(NVD等来源更新后)。
  • 第三方镜像评估:引入第三方镜像(如公共仓库镜像)前,通过扫描评估其安全风险。

使用方法和配置说明

前置条件

  • 已安装Docker环境(需Docker守护进程运行,确保/var/run/docker.sock可访问)。

基本使用方法

1. 扫描本地镜像(所有漏洞)

扫描本地构建的镜像(如demo),输出所有严重级别的漏洞:

docker run -ti --rm \
  -v /var/run/docker.sock:/var/run/docker.sock \  # 允许Trivy访问Docker守护进程
  -v ~/.cache:/root/.cache \                      # 挂载缓存目录,缓存漏洞数据库
  alpine/trivy image demo                         # 扫描本地镜像"demo"

输出说明:
结果包含镜像OS信息(如alpine 3.18.4)、漏洞总数及详情表格(库名称、CVE编号、严重级别、修复版本等)。

2. 按严重级别筛选扫描

仅扫描并输出HIGH和CRITICAL级别的漏洞(适用于聚焦高风险问题):

docker run -ti --rm \
  -v /var/run/docker.sock:/var/run/docker.sock \
  -v ~/.cache:/root/.cache \
  alpine/trivy image --severity HIGH,CRITICAL demo  # --severity指定严重级别,逗号分隔

3. 扫描远程仓库镜像

扫描远程仓库中的镜像(如quay.io/keycloak/keycloak):

docker run -ti --rm \
  -v /var/run/docker.sock:/var/run/docker.sock \
  -v ~/.cache:/root/.cache \
  alpine/trivy image quay.io/keycloak/keycloak  # 直接指定远程镜像地址

简化命令:通过alias定义快捷命令,方便重复使用:

alias scan="docker run -ti --rm -v /var/run/docker.sock:/var/run/docker.sock -v ~/.cache:/root/.cache alpine/trivy image --severity HIGH,CRITICAL"
scan quay.io/keycloak/keycloak  # 使用别名快速扫描

4. 加速扫描:禁用秘密扫描

默认情况下,Trivy同时启用漏洞扫描和秘密扫描。若需加速扫描(如已知无需检测秘密),可通过--scanners vuln仅启用漏洞扫描:

docker run -ti --rm \
  -v /var/run/docker.sock:/var/run/docker.sock \
  -v ~/.cache:/root/.cache \
  alpine/trivy image --scanners vuln demo  # 仅扫描漏洞,禁用秘密扫描

Docker Compose部署示例

以下为通过docker-compose集成Trivy扫描的示例(扫描指定镜像并输出结果到文件):

# docker-compose.yml
version: '3'
services:
  trivy-scan:
    image: alpine/trivy
    volumes:
      - /var/run/docker.sock:/var/run/docker.sock
      - ~/.cache:/root/.cache
      - ./scan-results:/results  # 挂载目录用于保存扫描结果
    command: image --severity HIGH,CRITICAL --output /results/report.txt demo  # 输出结果到文件

执行扫描:

docker-compose up

扫描结果将保存至./scan-results/report.txt。

常用配置参数说明

参数说明示例
--severity指定漏洞严重级别,多级别用逗号分隔(CRITICAL,HIGH,MEDIUM,LOW,UNKNOWN)--severity HIGH,CRITICAL
--scanners指定扫描类型,vuln(漏洞)、secret(秘密),默认两者均启用--scanners vuln
--output将扫描结果输出到指定文件--output /results/report.txt
--image-ref待扫描的镜像名称或地址(本地或远程)demo 或 quay.io/keycloak/keycloak

注意事项

  1. 缓存目录持久化:挂载~/.cache:/root/.cache可缓存Trivy的漏洞数据库(默认路径/root/.cache/trivy),避免每次扫描重复下载,显著提升效率。
  2. Docker权限:确保当前用户对/var/run/docker.sock有读写权限,否则Trivy无法访问Docker守护进程。
  3. 定期更新镜像:alpine/trivy镜像需定期更新,以获取Trivy工具及漏洞数据库的最新版本。
  4. 结果解读:扫描结果中的“Fixed Version”表示修复漏洞的版本,建议及时更新镜像基础层或依赖包至该版本。
查看更多 trivy 相关镜像 →
bitnami/trivy logo
bitnami/trivy
by VMware
认证
Bitnami提供的安全镜像,集成trivy工具,用于扫描容器镜像、文件系统及代码中的安全漏洞。
81M+ pulls
上次更新:2 个月前
aquasec/trivy logo
aquasec/trivy
by aquasec
Trivy是一款一体化云原生安全扫描器
77100M+ pulls
上次更新:1 天前
giantswarm/trivy logo
giantswarm/trivy
by giantswarm
暂无描述
10M+ pulls
上次更新:13 天前
oowy/trivy logo
oowy/trivy
by oowy
基于Alpine Linux的Trivy Docker镜像,用于高效扫描容器和应用程序中的安全漏洞,支持amd64/arm64v8架构,提供版本化标签,适合容器安全检测与应用漏洞审计场景。
100K+ pulls
上次更新:22 天前
toolhippie/trivy logo
toolhippie/trivy
by toolhippie
用于Trivy的Docker镜像,提供容器安全扫描功能,可检测容器镜像及文件系统中的漏洞、配置错误等安全问题。
10K+ pulls
上次更新:12 天前

常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像免费版与专业版有分别支持哪些镜像?

免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

轩辕镜像下载加速使用手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

🔐

登录方式进行 Docker 镜像下载加速教程

通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤

🐧

Linux Docker 镜像下载加速教程

在 Linux 系统上配置轩辕镜像源,支持主流发行版

🖥️

Windows/Mac Docker 镜像下载加速教程

在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统

📦

Docker Compose 镜像下载加速教程

在 Docker Compose 中使用轩辕镜像加速,支持容器编排

📋

K8s containerd 镜像下载加速教程

在 k8s 中配置 containerd 使用轩辕镜像加速

🔧

宝塔面板 Docker 镜像下载加速教程

在宝塔面板中配置轩辕镜像加速,提升服务器管理效率

💾

群晖 NAS Docker 镜像下载加速教程

在 Synology 群晖NAS系统中配置轩辕镜像加速

🐂

飞牛fnOS Docker 镜像下载加速教程

在飞牛fnOS系统中配置轩辕镜像加速

📱

极空间 NAS Docker 镜像下载加速教程

在极空间NAS中配置轩辕镜像加速

⚡

爱快路由 ikuai Docker 镜像下载加速教程

在爱快ikuai系统中配置轩辕镜像加速

🔗

绿联 NAS Docker 镜像下载加速教程

在绿联NAS系统中配置轩辕镜像加速

🌐

威联通 NAS Docker 镜像下载加速教程

在威联通NAS系统中配置轩辕镜像加速

📦

Podman Docker 镜像下载加速教程

在 Podman 中配置轩辕镜像加速,支持多系统

📚

ghcr、Quay、nvcr、k8s、gcr 等仓库下载镜像加速教程

配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤

🚀

专属域名方式进行 Docker 镜像下载加速教程

无需登录即可使用轩辕镜像加速服务,更加便捷高效

需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429

商务:17300950906
|©2024-2025 源码跳动
商务合作电话:17300950906|Copyright © 2024-2025 杭州源码跳动科技有限公司. All rights reserved.