轩辕镜像
轩辕镜像专业版
个人中心搜索镜像
交易
充值流量我的订单
工具
工单支持镜像收录Run 助手IP 归属地密码生成Npm 源Pip 源
帮助
常见问题我要吐槽
其他
关于我们网站地图

官方QQ群: 13763429

轩辕镜像
镜像详情
bridgecrew/whorf
官方博客使用教程热门镜像工单支持
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。
轩辕镜像 - 国内开发者首选的专业 Docker 镜像下载加速服务平台 - 官方QQ群:13763429 👈点击免费获得技术支持。
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com

whorf Docker 镜像下载 - 轩辕镜像

whorf 镜像详细信息和使用指南

whorf 镜像标签列表和版本信息

whorf 镜像拉取命令和加速下载

whorf 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

whorf
bridgecrew/whorf

whorf 镜像详细信息

whorf 镜像标签列表

whorf 镜像使用说明

whorf 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

Checkov Admission Controller是Kubernetes的准入控制器,基于Checkov的IaC静态分析能力,在Kubernetes资源创建或更新时执行安全策略验证,通过预设规则检查配置安全性,阻止不安全资源进入集群,增强Kubernetes环境配置安全。
0 次下载activebridgecrew镜像
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源
中文简介版本下载
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源

whorf 镜像详细说明

whorf 使用指南

whorf 配置说明

whorf 官方文档

Checkov Admission Controller 镜像文档

镜像概述和主要用途

Checkov Admission Controller镜像基于开源IaC静态分析工具Checkov构建,是Kubernetes的准入控制器组件。其核心功能是在Kubernetes资源(如Pod、Deployment、StatefulSet等)创建或更新阶段,通过Kubernetes Webhook机制自动执行安全策略检查,基于Checkov的内置规则及自定义策略验证资源配置安全性,拦截不符合安全标准的资源请求,从而实现对Kubernetes集群配置安全的自动化管控。

核心功能和特性

1. 基于Checkov规则的静态分析

  • 集成Checkov的数百条内置安全规则,覆盖容器配置(如非root用户、特权容器禁用)、网络策略(如禁止默认允许的入站规则)、资源限制(如CPU/内存限制设置)等Kubernetes资源安全检查场景。
  • 支持Checkov的自定义规则扩展,可通过YAML/JSON格式定义业务特定的安全策略。

2. Kubernetes准入控制集成

  • 兼容Kubernetes ValidatingWebhook机制,可配置触发检查的资源类型(如Pod、Deployment)和操作(如CREATE、UPDATE)。
  • 支持“拒绝”(阻止不安全资源)或“审计”(仅记录不阻止)两种检查模式,适应不同阶段的安全管控需求。

3. 灵活的策略管理

  • 支持本地策略文件挂载(通过卷挂载自定义规则目录)或远程策略仓库拉取(如Git仓库),实现策略的集中化管理和版本控制。
  • 规则优先级配置,可自定义规则的启用/禁用状态及严重级别。

4. 轻量高效部署

  • 容器化设计,镜像体积小,资源占用低,适合在Kubernetes集群中以Deployment方式部署。
  • 支持TLS加密通信(基于Kubernetes Webhook标准),确保与API Server通信安全。

使用场景和适用范围

适用场景

  • Kubernetes集群安全加固:防止因错误配置(如特权容器、未设置健康检查、敏感目录挂载)导致的安全风险(如容器逃逸、资源耗尽)。
  • DevSecOps流程集成:作为CI/CD流水线的最后一道安全关卡,在资源部署至Kubernetes前进行自动化检查,替代人工审核。
  • 多团队共享集群管理:为共享集群提供统一的安全基线,确保所有团队提交的资源符合组织级安全标准。
  • 合规性检查:满足PCI DSS、HIPAA等合规要求,通过自动化检查确保资源配置符合合规条款(如数据加密、访问控制)。

适用用户

  • Kubernetes集群管理员
  • DevOps工程师(负责集群资源部署流程)
  • 安全运维团队(负责制定和实施集群安全策略)

使用方法和配置说明

部署前准备

  • 环境要求:Kubernetes集群(v1.16+,支持Webhook);集群管理员权限(用于创建Webhook配置、RBAC权限等)。
  • 依赖资源:TLS证书(用于Webhook通信加密,可通过cert-manager自动生成);Checkov策略文件(内置规则或自定义规则,可选)。

部署步骤(Kubernetes集群内)

1. 创建命名空间

kubectl create namespace checkov-admission-controller

2. 部署控制器(Deployment)

创建deployment.yaml:

apiVersion: apps/v1
kind: Deployment
metadata:
  name: checkov-admission-controller
  namespace: checkov-admission-controller
spec:
  replicas: 1
  selector:
    matchLabels:
      app: checkov-admission-controller
  template:
    metadata:
      labels:
        app: checkov-admission-controller
    spec:
      containers:
      - name: checkov-admission-controller
        image: checkov-admission-controller:latest  # 替换为实际镜像地址
        ports:
        - containerPort: 443
        volumeMounts:
        - name: tls-certs
          mountPath: /certs
          readOnly: true
        - name: policy-dir
          mountPath: /policy
          readOnly: true
        args:
        - --tls-cert-file=/certs/tls.crt
        - --tls-private-key-file=/certs/tls.key
        - --policy-dir=/policy
        - --log-level=info
        resources:
          limits:
            cpu: 500m
            memory: 512Mi
          requests:
            cpu: 200m
            memory: 256Mi
      volumes:
      - name: tls-certs
        secret:
          secretName: checkov-admission-tls  # 包含TLS证书的Secret
      - name: policy-dir
        configMap:
          name: checkov-policy  # 包含自定义规则的ConfigMap(可选)

执行部署:

kubectl apply -f deployment.yaml -n checkov-admission-controller

3. 创建Service

创建service.yaml:

apiVersion: v1
kind: Service
metadata:
  name: checkov-admission-controller
  namespace: checkov-admission-controller
spec:
  selector:
    app: checkov-admission-controller
  ports:
  - port: 443
    targetPort: 443
  clusterIP: None  # Headless Service(可选,根据Webhook配置调整)

执行创建:

kubectl apply -f service.yaml -n checkov-admission-controller

4. 配置ValidatingWebhook

创建webhook.yaml(定义触发检查的资源和规则):

apiVersion: admissionregistration.k8s.io/v1
kind: ValidatingWebhookConfiguration
metadata:
  name: checkov-admission-controller
webhooks:
- name: checkov-admission-controller.example.com
  clientConfig:
    service:
      name: checkov-admission-controller
      namespace: checkov-admission-controller
      path: /validate
    caBundle: <CA_BUNDLE>  # 集群CA证书Base64编码(用于验证Webhook服务证书)
  rules:
  - apiGroups: ["", "apps", "batch"]
    apiVersions: ["v1"]
    operations: ["CREATE", "UPDATE"]
    resources: ["pods", "deployments", "statefulsets", "daemonsets", "jobs"]
    scope: "Namespaced"
  admissionReviewVersions: ["v1"]
  sideEffects: None
  timeoutSeconds: 5

替换<CA_BUNDLE>为集群CA证书(可通过kubectl config view --raw --minify --flatten -o jsonpath='{.clusters[0].cluster.certificate-authority-data}'获取),执行创建:

kubectl apply -f webhook.yaml

配置参数说明

启动参数

参数名说明示例值
--tls-cert-fileTLS证书文件路径(容器内路径)/certs/tls.crt
--tls-private-key-fileTLS私钥文件路径(容器内路径)/certs/tls.key
--policy-dir自定义规则文件目录(容器内路径)/policy
--log-level日志级别(debug/info/warn/error)info
--port服务监听端口443(默认)
--check-mode检查模式(deny/audit)deny(默认,阻止不安全资源)

环境变量

变量名说明示例值
CHECKOV_POLICY_REPO远程策略仓库地址(如Git)[***]
CHECKOV_POLICY_BRANCH远程策略仓库分支main
KUBECONFIG本地测试用Kubeconfig路径(非集群内部署时)/root/.kube/config

自定义策略配置

通过--policy-dir挂载包含Checkov自定义规则的目录,规则文件需符合Checkov自定义规则格式(如custom_rule.yaml),示例:

- name: "禁止特权容器"
  id: "CKV_K8S_999"
  severity: "CRITICAL"
  message: "特权容器可能导致容器逃逸,禁止使用"
  category: "容器安全"
  match:
    apiGroups: [""]
    apiVersions: ["v1"]
    kinds: ["Pod"]
  cond:
    - attr: "spec.containers[*].securityContext.privileged"
      operator: "equals"
      value: true

注意事项

  • 确保Kubernetes集群启用了Webhook(--enable-admission-plugins=ValidatingAdmissionWebhook)。
  • TLS证书需与Webhook配置中的caBundle匹配,避免API Server验证Webhook服务证书失败。
  • 首次部署后建议先使用--check-mode=audit模式测试规则有效性,避免误拦截正常资源。
查看更多 whorf 相关镜像 →

常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像免费版与专业版有分别支持哪些镜像?

免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

轩辕镜像下载加速使用手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

🔐

登录方式进行 Docker 镜像下载加速教程

通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤

🐧

Linux Docker 镜像下载加速教程

在 Linux 系统上配置轩辕镜像源,支持主流发行版

🖥️

Windows/Mac Docker 镜像下载加速教程

在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统

📦

Docker Compose 镜像下载加速教程

在 Docker Compose 中使用轩辕镜像加速,支持容器编排

📋

K8s containerd 镜像下载加速教程

在 k8s 中配置 containerd 使用轩辕镜像加速

🔧

宝塔面板 Docker 镜像下载加速教程

在宝塔面板中配置轩辕镜像加速,提升服务器管理效率

💾

群晖 NAS Docker 镜像下载加速教程

在 Synology 群晖NAS系统中配置轩辕镜像加速

🐂

飞牛fnOS Docker 镜像下载加速教程

在飞牛fnOS系统中配置轩辕镜像加速

📱

极空间 NAS Docker 镜像下载加速教程

在极空间NAS中配置轩辕镜像加速

⚡

爱快路由 ikuai Docker 镜像下载加速教程

在爱快ikuai系统中配置轩辕镜像加速

🔗

绿联 NAS Docker 镜像下载加速教程

在绿联NAS系统中配置轩辕镜像加速

🌐

威联通 NAS Docker 镜像下载加速教程

在威联通NAS系统中配置轩辕镜像加速

📦

Podman Docker 镜像下载加速教程

在 Podman 中配置轩辕镜像加速,支持多系统

📚

ghcr、Quay、nvcr、k8s、gcr 等仓库下载镜像加速教程

配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤

🚀

专属域名方式进行 Docker 镜像下载加速教程

无需登录即可使用轩辕镜像加速服务,更加便捷高效

需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429

商务:17300950906
|©2024-2025 源码跳动
商务合作电话:17300950906|Copyright © 2024-2025 杭州源码跳动科技有限公司. All rights reserved.