本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

docker-bench-security Docker 镜像下载 - 轩辕镜像

docker-bench-security 镜像详细信息和使用指南

docker-bench-security 镜像标签列表和版本信息

docker-bench-security 镜像拉取命令和加速下载

docker-bench-security 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

docker-bench-security
docker/docker-bench-security
自动构建

docker-bench-security 镜像详细信息

docker-bench-security 镜像标签列表

docker-bench-security 镜像使用说明

docker-bench-security 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

已废弃的Docker Bench镜像用于检查容器部署相关的数十项常见最佳实践。
65 收藏0 次下载activedocker镜像

docker-bench-security 镜像详细说明

docker-bench-security 使用指南

docker-bench-security 配置说明

docker-bench-security 官方文档

Docker Bench for Security

注意:此镜像已不再在Docker Hub上维护。 请访问 [***] 获取最新镜像。

!Docker Bench for Security运行截图

镜像概述和主要用途

Docker Bench for Security是一个脚本工具,用于检查数十项关于在生产环境中部署Docker容器的常见最佳实践。所有测试均为自动化执行,其灵感来源于CIS Docker Community Edition Benchmark v1.1.0标准。该工具作为Understanding Docker Security and Best Practices博客文章的后续内容发布。

本工具以开源形式提供,使Docker社区能够轻松地根据此基准对其主机和Docker容器进行自我评估。

核心功能和特性

  • 基于CIS Docker社区版基准测试标准v1.1.0
  • 自动化执行数十项Docker安全最佳实践检查
  • 支持通过命令行参数自定义检查范围
  • 可生成详细的检查日志和报告
  • 支持容器化部署,便于快速使用
  • 提供多种输出格式和过滤选项

使用场景和适用范围

  • Docker主机安全配置评估
  • 容器部署安全最佳实践检查
  • 生产环境Docker安全合规性审计
  • DevOps流程中的安全检查环节
  • Docker安全意识培训和教育

详细的使用方法和配置说明

系统要求

  • Docker 1.13.0或更高版本

基本使用方法

最简单的使用方式是运行预构建的容器镜像。注意,由于需要对主机进行安全检查,容器需要以较高权限运行,包括共享主机的文件系统、PID和网络命名空间。

bash
docker run -it --net host --pid host --userns host --cap-add audit_control \
    -e DOCKER_CONTENT_TRUST=$DOCKER_CONTENT_TRUST \
    -v /var/lib:/var/lib \
    -v /var/run/docker.sock:/var/run/docker.sock \
    -v /usr/lib/systemd:/usr/lib/systemd \
    -v /etc:/etc --label docker_bench_security \
    docker/docker-bench-security

注意:对于不含auditctl的发行版,审计测试将通过检查/etc/audit/audit.rules文件来验证规则是否存在。解决此问题的特定发行版Dockerfile可在distros目录中找到。

命令行选项

Docker Bench for Security提供以下命令行选项:

  -b           可选    不打印彩色输出
  -h           可选    打印帮助信息
  -l FILE      可选    将输出记录到指定文件
  -c CHECK     可选    以逗号分隔的特定检查项列表
  -e CHECK     可选    以逗号分隔的要排除的特定检查项列表
  -i INCLUDE   可选    以逗号分隔的容器名称中要检查的模式列表
  -x EXCLUDE   可选    以逗号分隔的要从检查中排除的容器名称模式列表
  -t TARGET    可选    以逗号分隔的要检查的镜像名称列表

默认情况下,Docker Bench for Security脚本将运行所有可用的CIS测试,并在当前目录中生成名为docker-bench-security.sh.log.jsondocker-bench-security.sh.log的日志文件。

基于CIS的检查命名为check_<section>_<number>,例如check_2_6,社区贡献的检查命名为check_c_<number>。完整的检查列表可在functions_lib.sh中找到。

使用示例

仅运行检查2.2 确保日志级别设置为'info'

bash
sh docker-bench-security.sh -l /tmp/docker-bench-security.sh.log -c check_2_2

运行所有可用检查,但排除2.2 确保日志级别设置为'info'

bash
sh docker-bench-security.sh -l /tmp/docker-bench-security.sh.log -e check_2_2

构建和运行本地镜像

如果需要自行构建和运行容器,可以按照以下步骤操作:

bash
git clone [***]
cd docker-bench-security
docker build --no-cache -t docker-bench-security .
docker run -it --net host --pid host --userns host --cap-add audit_control \
    -e DOCKER_CONTENT_TRUST=$DOCKER_CONTENT_TRUST \
    -v /var/lib:/var/lib \
    -v /var/run/docker.sock:/var/run/docker.sock \
    -v /usr/lib/systemd:/usr/lib/systemd \
    -v /etc:/etc --label docker_bench_security \
    docker-bench-security

使用Docker Compose

bash
git clone [***]
cd docker-bench-security
docker-compose run --rm docker-bench-security

在主机上直接运行脚本

也可以直接在基础主机上运行脚本:

bash
git clone [***]
cd docker-bench-security
sudo sh docker-bench-security.sh

该脚本符合POSIX 2004标准,因此应可在任何Unix平台上移植使用。

环境变量

  • DOCKER_CONTENT_TRUST: 传递Docker内容信任设置,用于检查镜像签名验证配置

卷挂载说明

为执行全面的安全检查,容器需要挂载以下主机目录:

  • /var/lib: Docker数据目录
  • /var/run/docker.sock: Docker守护进程套接字
  • /usr/lib/systemd: systemd配置目录(根据操作系统调整)
  • /etc: 系统配置目录

发行版特定注意事项

对于未包含Docker 1.13.0或更高版本的发行版,或有特定系统配置的环境,可以使用发行版特定Dockerfiles来解决兼容性问题。

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

oldzhang的头像

oldzhang

运维工程师

Linux服务器

5

"Docker加速体验非常流畅,大镜像也能快速完成下载。"