authzed/spicedbSpiceDB 是专为存储和评估访问控制数据构建的图数据库。自2021年起,访问控制失效已成为OWASP列出的Web首要威胁。借助SpiceDB,开发人员终于拥有了与超大规模企业相同的解决方案来应对这一威胁。
适用于需要细粒度权限控制的各类应用,尤其适合:
容器镜像支持AMD64和ARM64架构,可从以下镜像仓库获取:
使用Docker运行最新版SpiceDB容器:
commanddocker run --rm -p 50051:50051 authzed/spicedb serve --grpc-preshared-key "somerandomkeyhere"
SpiceDB容器基于Chainguard Images构建,最小化用户空间以提升安全性。如需调试,可使用带调试工具的镜像(在标签后添加-debug):
commanddocker run --rm -ti --entrypoint sh authzed/spicedb:latest-debug
每个main分支的Git提交都提供对应镜像,格式为${REGISTRY}/authzed/spicedb-git:${COMMIT},适用于测试最新功能。
生产环境推荐使用稳定版SpiceDB Operator,它能确保最佳实践并实现无停机更新。
测试环境可使用社区维护的示例:
commandkubectl apply -f [***]
--grpc-preshared-key:设置gRPC API的预共享密钥,用于认证客户端--http-enabled:启用HTTP API(默认禁用)--datastore-engine:指定数据存储引擎(如postgres、mysql等)--log-level:设置日志级别(debug、info、warn、error)SpiceDB是社区项目,欢迎所有人参与:
贡献指南见CONTRIBUTING.md,可按优先级选择 issues:紧急、高、中、低,或新手友好 issues。
SpiceDB的发展得益于社区贡献,特别感谢:



探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务