fortifydocker/fortify-ci-toolsFortify CI Tools镜像是Fortify Application Security解决方案的一部分,主要用于演示和测试目的,便于将Fortify应用安全测试集成到使用可配置运行器执行CI/CD工作流的DevSecOps管道中。该镜像专注于Java应用扫描,缺乏其他语言的构建工具。对于生产环境,建议使用fcli与各类Fortify产品交互,并设置ScanCentral Client等工具,以利用现有构建环境打包源代码,减少错误警告并提升扫描结果质量。
sast-scan.sh脚本整合各类Fortify CLI工具,支持本地和FoD SAST扫描1.2.3)<major>.<minor>.<patch>(如2.1.0)、<major>.<minor>(如2.1)、<major>(如2)-jdk-8、-jdk-11、-jdk-17、-jdk-21(如2.2.0-jdk-11)-jdk-17和/或-jdk-21变体sast-scan.sh - 整合各类Fortify CLI工具,支持本地和FoD SAST扫描(主要用于内部,可能变更或移除)fcli [options]:Fortify CLI工具,用于与Fortify产品交互scancentral [options]:ScanCentral Client,用于启动和管理安全扫描FoDUpload [options]:Fortify on Demand上传工具,用于上传扫描结果至FoDFortifyVulnerabilityExporter [options]:漏洞导出工具,用于导出扫描发现的漏洞bashdocker run --rm fortify/ci-tools:latest fcli --version docker run --rm fortify/ci-tools:latest scancentral --version
bash# 挂载当前目录作为应用代码目录,执行扫描 docker run --rm -v $(pwd):/app fortify/ci-tools:latest scancentral scan -d /app -o /app/scan结果
bash# 挂载应用目录并执行扫描脚本 docker run --rm -v $(pwd):/app fortify/ci-tools:latest sast-scan.sh -d /app
扫描过程中可能需要配置环境变量(如认证信息),可通过-e参数传递:
bashdocker run --rm -v $(pwd):/app \ -e FOD_API_URL=[***] \ -e FOD_USER=your_username \ -e FOD_PASSWORD=your_password \ fortify/ci-tools:latest FoDUpload -applicationId 123 -releaseId 456 -d /app
sast-scan.sh中多余引号导致FoD认证错误的问题(FoDUploader 5.4.1)


探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务