专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像 官方专业版
轩辕镜像
专业版
轩辕镜像 官方专业版
轩辕镜像
专业版
首页个人中心搜索镜像

交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题轩辕镜像免费版
其他
关于我们网站地图
热门搜索:
aqua-scanner

aquasec/aqua-scanner

aquasec

Aqua Security Trivy插件是为Aqua客户设计的高级安全工具,通过与Trivy集成提供增强的秘密扫描、静态应用安全测试(SAST)、可达性检查等功能,支持自定义安全策略和CI/CD集成,保护代码仓库安全。

1 次收藏下载次数: 0状态:社区镜像维护者:aquasec仓库类型:镜像最近更新:19 天前
轩辕镜像,快一点,稳很多。点击查看
中文简介
标签下载
镜像标签列表与下载命令
轩辕镜像,快一点,稳很多。点击查看

Aqua Security Trivy插件:代码仓库保护

镜像概述和主要用途

Aqua Security Trivy插件是一项高级产品,旨在通过与行业领先的漏洞扫描器Trivy(https://github.com/aquasecurity/trivy%EF%BC%89%E6%97%A0%E7%BC%9D%E9%9B%86%E6%88%90%EF%BC%8C%E5%A2%9E%E5%BC%BA%E4%BB%A3%E7%A0%81%E4%BB%93%E5%BA%93%E7%9A%84%E5%AE%89%E5%85%A8%E6%80%A7%EF%BC%88https://aquasecurity.github.io/trivy%EF%BC%89%E3%80%82%E8%AF%A5%E6%8F%92%E4%BB%B6%E4%BB%85%E5%AF%B9Aqua Security客户可用,提供超越标准漏洞扫描的高级安全功能。

核心功能和特性

  • 增强安全扫描:Aqua Security客户可使用高级功能,包括增强的秘密扫描引擎、静态应用安全测试(SAST)、可达性检查等。

  • 更优的秘密扫描:检测代码库和配置文件中的敏感信息(如API密钥和密码),防止潜在泄露。

  • 静态应用安全测试(SAST):分析源代码中的安全漏洞,包括可能导致潜在利用的代码模式。

  • 可达性检查:提供更细致的分析,了解现有漏洞是否可被代码仓库中的包访问。若漏洞可达,可优先修复。

  • 自定义安全策略:根据组织需求定制安全策略,包括严重级别阈值和合规要求。更多信息请参见Aqua官方文档。

  • 详细报告:接收全面的安全报告,包含可操作的修复建议。

  • CI/CD流水线集成:无缝整合到CI/CD流水线中,确保在整个软件开发生命周期中执行严格的安全检查。

使用场景和适用范围

适用于需要在软件开发周期中加强代码仓库安全的Aqua Security客户,特别是希望在CI/CD流程中集成自动化安全检查,防止敏感信息泄露、识别代码漏洞并优先修复关键安全问题的组织。

使用方法和配置说明

开始使用

要开始使用Aqua Security Trivy集成保护代码仓库,请联系我们的销售或支持团队,了解更多优势和访问方式。

环境变量

必填

唯一明确需要的环境变量如下:

变量名用途
AQUA_KEY通过CSPM UI生成
AQUA_SECRET通过CSPM UI生成

可选

变量名用途
CSPM_URLAqua CSPM URL(默认:us-east-1 CSPM)
AQUA_URLAqua平台URL(默认:us-east-1 Aqua平台)

Trivy将尝试从可用环境变量中解析以下详细信息:

  • 仓库名称
  • 分支名称
  • 提交ID
  • 提交用户
  • 构建系统

以下是用于覆盖默认值和行为的环境变量:

变量名用途
OVERRIDE_REPOSITORY显式指定Trivy使用的仓库名称
FALLBACK_REPOSITORY当未找到其他仓库环境变量时作为备份
OVERRIDE_BRANCH显式指定Trivy使用的分支
FALLBACK_BRANCH当未找到其他分支环境变量时作为备份
OVERRIDE_BUILDSYSTEM显式指定构建系统
IGNORE_PANIC当CLI发生panic错误时返回退出码0
OVERRIDE_REPOSITORY_URL显式指定Trivy使用的仓库链接(用于结果的Web链接)
OVERRIDE_REPOSITORY_SOURCE显式指定Trivy使用的仓库源
HTTP_PROXY/HTTPS_PROXY用于代理配置
XDG_DATA_HOME指定存储用户特定数据的基本目录
XDG_CACHE_HOME设置缓存目录
SAST_LOGS设置为true时将SAST日志写入文件(文件名:${REPOSITORY_NAME}-sast-logs.txt,位于SAST_LOGS_DIR目录下)
SAST_LOGS_DIR显式指定日志文件写入位置(默认:/tmp/.trivy/plugins/aqua)
TRIVY_QUIET禁用日志中的Trivy输出报告
AQUA_ASSURANCE_EXPORT策略结果导出路径(JSON格式)
OVERRIDE_AUTHOR覆盖扫描的作者(默认:提交推送者)
OVERRIDE_RUN_ID覆盖运行ID(默认:SCM运行构建号)
OVERRIDE_BUILD_ID覆盖作业/构建ID(默认:SCM构建ID)
OVERRIDE_TARGET_BRANCH覆盖PR扫描的目标分支(默认:SCM目标分支)
OVERRIDE_SOURCE_BRANCH覆盖PR扫描的源分支(默认:SCM源分支)
OVERRIDE_COMMIT覆盖提交以丰富SCM链接
OVERRIDE_REPOSITORY_NAME覆盖仓库名称(默认:SCM仓库名称)
OVERRIDE_REPOSITORY_ID覆盖仓库ID(默认:SCM仓库ID)
OVERRIDE_PROJECT_NAME覆盖项目名称(默认:SCM项目名称 - 在Azure中很重要)
OVERRIDE_PULL_REQUEST_ID覆盖PR扫描的拉取请求ID(默认:SCM目标拉取请求ID)

命令行参数

参数环境变量用途示例用法
--debugDEBUG获取Trivy运行时的详细输出--debug / DEBUG=true
--severitiesTRIVY_SEVERITY指定关注的严重级别--severities CRITICAL,HIGH,UNKNOWN / TRIVY_SEVERITY=CRITICAL,HIGH,UNKNOWN
--skip-pipelinesSKIP_PIPELINES跳过扫描仓库流水线文件--skip-pipelines / SKIP_PIPELINES=true
--sastSAST启用静态应用安全测试(SAST)扫描--sast / SAST=true
--reachabilityREACHABILITY启用可达性扫描--reachability / REACHABILITY=true
--package-jsonPACKAGE_JSON扫描无锁文件的package.json文件--package-json / PACKAGE_JSON=true
--dotnet-projDOTNET_PROJ扫描无锁文件的dotnet proj文件--dotnet-proj / DOTNET_PROJ=true
--gradleGRADLE扫描无锁文件的gradle构建文件--gradle / GRADLE=true
--skip-policiesTRIVY_SKIP_POLICIES跳过策略检查--skip-policies / TRIVY_SKIP_POLICIES=true
--skip-result-uploadTRIVY_SKIP_RESULT_UPLOAD禁用将扫描结果上传到Aqua平台--skip-result-upload / TRIVY_SKIP_RESULT_UPLOAD=true
--skip-policy-exit-codeTRIVY_SKIP_POLICY_EXIT_CODE当保障策略失败时防止非零退出码--skip-policy-exit-code / TRIVY_SKIP_POLICY_EXIT_CODE=true
--file-patternsTRIVY_FILE_PATTERNS指定用于查找文件的正则表达式模式(例如,当Dockerfile文件名不匹配默认模式时)--file-patterns="dockerfile:.*.docker" / TRIVY_FILE_PATTERNS="dockerfile:.*.docker"
前缀列表参见https://github.com/aquasecurity/trivy/blob/6ccc0a554b07b05fd049f882a1825a0e1e0aabe1/pkg/fanal/analyzer/const.go

CI/CD集成示例

GitHub Action集成示例

以下示例展示如何将Aqua Security Trivy集成无缝整合到开发工作流中,可由推送(全量扫描)或拉取请求创建(扫描Git差异)触发:

yaml
name: 代码仓库安全扫描

on:
  pull_request:
  push:
    branches:
      - main

jobs:
  security_scan:
    runs-on: ubuntu-latest

    steps:
      - name: 检出代码
        uses: actions/checkout@v2

      - name: 运行Aqua扫描器
        uses: docker://aquasec/aqua-scanner 
        with:
          args: trivy fs --scanners misconfig,vuln,secret .
        env:
          AQUA_KEY: ${{ secrets.AQUA_KEY }}
          AQUA_SECRET: ${{ secrets.AQUA_SECRET }}
          GITHUB_TOKEN: ${{ github.token }}
          TRIVY_RUN_AS_PLUGIN: "aqua"
          # 在此处使用其他环境变量

手动使用Docker命令运行

bash
AQUA_KEY=${AQUA_KEY} AQUA_SECRET=${AQUA_SECRET} TRIVY_RUN_AS_PLUGIN=aqua docker run -it -e AQUA_KEY -e AQUA_SECRET -e TRIVY_RUN_AS_PLUGIN -e INPUT_WORKING_DIRECTORY=/scanning -v "${YOUR_WORKSPACE}":"/scanning" aquasec/aqua-scanner trivy fs --scanners misconfig,vuln,secret .

Podman使用示例

bash
podman run --rm \ 
                -e AQUA_KEY=${AQUA_KEY} \
                -e AQUA_SECRET=${AQUA_SECRET} \
                -e TRIVY_RUN_AS_PLUGIN='aqua' \
                -e SAST='true' \
                -e INPUT_WORKING_DIRECTORY='/scanning' \
                -v ${WORKSPACE}:/scanning \
                docker.io/aquasec/aqua-scanner \
                git config --global --add safe.directory /scanning && trivy fs --scanners='misconfig,vuln,secret' .

在CI环境中,重要的是包含源代码管理(SCM)令牌以处理拉取请求。有关各SCM的更多指导和详细信息,请参阅Aqua平台文档。

Aqua扫描器镜像使用说明

"aqua-scanner"镜像可从Docker Hub的aquasec仓库获取。该镜像用于扫描与具有管理员级别权限的CI构建系统关联的代码仓库。如果需要扫描与具有非root用户权限的CI构建系统关联的代码仓库,请使用带有latest-limited标签的Aqua扫描器镜像,即aquasec/aqua-scanner:latest-limited。此镜像兼容AMD64和ARM64 Linux平台。

以下是在Azure流水线脚本中使用"Push"选项和aqua-scanner:latest-limited的示例代码块。仅当在Azure流水线脚本中添加此代码块时,确保包含选项:-u 0。如果要使用带limited标签的aqua-scanner,并将Aqua UI中的代码块添加到其他仓库托管平台的流水线脚本中,请将aqua-scanner替换为aqua-scanner:latest-limited。

yaml
trigger:
  - main  

container:
  image: aquasec/aqua-scanner:latest-limited
  options: -u 0
  env:
    AQUA_KEY: $(AQUA_KEY)
    AQUA_SECRET: $(AQUA_SECRET)
    AZURE_TOKEN: $(AZURE_TOKEN)
    TRIVY_RUN_AS_PLUGIN: aqua
steps:
  - checkout: self
    fetchDepth: 0
  - script: |
      trivy fs --scanners misconfig,vuln,secret .
    displayName: Aqua扫描器

兼容性

该插件设计用于Docker环境,兼容Linux容器。对Gradle无锁文件扫描的支持从Gradle 7.0.0开始,支持Groovy和Kotlin DSL。

许可证

本GitHub仓库采用Apache License 2.0许可证。它仅对Aqua Security客户开放,并非开源软件。有关许可详情,请联系Aqua Security。

镜像拉取方式

您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。

轩辕镜像加速拉取命令点我查看更多 aqua-scanner 镜像标签

docker pull docker.xuanyuan.run/aquasec/aqua-scanner:<标签>

使用方法:

  • 登录认证方式
  • 免认证方式

DockerHub 原生拉取命令

docker pull aquasec/aqua-scanner:<标签>

更多 aqua-scanner 镜像推荐

docker/buildkit-syft-scanner logo

docker/buildkit-syft-scanner

Docker 官方工具与组件镜像
这是基于Syft扫描器的BuildKit SBOM生成器镜像,用于在Docker构建输出中包含扫描结果,实现了BuildKit SBOM扫描协议。
1000万+ 次下载
18 天前更新
lacework/dspm-scanner logo

lacework/dspm-scanner

lacework
暂无描述
10万+ 次下载
21 天前更新
lacework/lacework-inline-scanner logo

lacework/lacework-inline-scanner

lacework
暂无描述
100万+ 次下载
5 个月前更新
rancher/neuvector-scanner logo

rancher/neuvector-scanner

rancher
暂无描述
100万+ 次下载
10 天前更新
artifacthub/scanner logo

artifacthub/scanner

artifacthub
暂无描述
10万+ 次下载
6 个月前更新
rancher/mirrored-neuvector-scanner logo

rancher/mirrored-neuvector-scanner

rancher
暂无描述
500万+ 次下载
10 天前更新

查看更多 aqua-scanner 相关镜像

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

Docker 配置

登录仓库拉取

通过 Docker 登录认证访问私有仓库

专属域名拉取

无需登录使用专属域名

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

Dev Containers

VS Code Dev Containers 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

Harbor 镜像源配置

Harbor Proxy Repository 对接专属域名

Portainer 镜像源配置

Portainer Registries 加速拉取

Nexus 镜像源配置

Nexus3 Docker Proxy 内网缓存

系统配置

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

MacOS OrbStack

MacOS OrbStack 容器配置

Docker Compose

Docker Compose 项目配置

NAS 设备

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

极空间

极空间 NAS 系统配置服务

网络设备

爱快路由

爱快 iKuai 路由系统配置

宝塔面板

在宝塔面板一键配置镜像

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

使用与功能问题

配置了专属域名后,docker search 为什么会报错?

docker search 限制

Docker Hub 上有的镜像,为什么在轩辕镜像网站搜不到?

站内搜不到镜像

机器不能直连外网时,怎么用 docker save / load 迁镜像?

离线 save/load

docker pull 拉插件报错(plugin v1+json)怎么办?

插件要用 plugin install

WSL 里 Docker 拉镜像特别慢,怎么排查和优化?

WSL 拉取慢

轩辕镜像安全吗?如何用 digest 校验镜像没被篡改?

安全与 digest

第一次用轩辕镜像拉 Docker 镜像,要怎么登录和配置?

新手拉取配置

轩辕镜像合规吗?轩辕镜像的合规是怎么做的?

镜像合规机制

错误码与失败问题

docker pull 提示 manifest unknown 怎么办?

manifest unknown

docker pull 提示 no matching manifest 怎么办?

no matching manifest(架构)

镜像已拉取完成,却提示 invalid tar header 或 failed to register layer 怎么办?

invalid tar header(解压)

Docker pull 时 HTTPS / TLS 证书验证失败怎么办?

TLS 证书失败

Docker pull 时 DNS 解析超时或连不上仓库怎么办?

DNS 超时

docker 无法连接轩辕镜像域名怎么办?

域名连通性排查

Docker 拉取出现 410 Gone 怎么办?

410 Gone 排查

出现 402 或「流量用尽」提示怎么办?

402 与流量用尽

Docker 拉取提示 UNAUTHORIZED(401)怎么办?

401 认证失败

遇到 429 Too Many Requests(请求太频繁)怎么办?

429 限流

docker login 提示 Cannot autolaunch D-Bus,还算登录成功吗?

D-Bus 凭证提示

为什么会出现「单层超过 20GB」或 413,无法加速拉取?

413 与超大单层

账号 / 计费 / 权限

轩辕镜像免费版和专业版有什么区别?

免费版与专业版区别

轩辕镜像支持哪些 Docker 镜像仓库?

支持的镜像仓库

镜像拉取失败还会不会扣流量?

失败是否计费

麒麟 V10 / 统信 UOS 提示 KYSEC 权限不够怎么办?

KYSEC 拦截脚本

如何在轩辕镜像申请开具发票?

申请开票

怎么修改轩辕镜像的网站登录和仓库登录密码?

修改登录密码

如何注销轩辕镜像账户?要注意什么?

注销账户

配置与原理类

写了 registry-mirrors,为什么还是走官方或仍然报错?

mirrors 不生效

怎么用 docker tag 去掉镜像名里的轩辕域名前缀?

去掉域名前缀

如何拉取指定 CPU 架构的镜像(如 ARM64、AMD64)?

指定架构拉取

用轩辕镜像拉镜像时快时慢,常见原因有哪些?

拉取速度原因

为什么拉取镜像的 :latest 标签,拿到的往往不是「最新」镜像?

latest 与「最新」

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

用户头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
aquasec/aqua-scanner
博客Docker 镜像公告与技术博客
热门查看热门 Docker 镜像推荐
安装一键安装 Docker 并配置镜像源
镜像拉取问题咨询请 提交工单,官方技术交流群:1072982923。轩辕镜像所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
镜像拉取问题咨询请提交工单,官方技术交流群:。轩辕镜像所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
商务合作:点击复制邮箱
©2024-2026 源码跳动
商务合作:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.