jitesoft/trivy本镜像基于Alpine Linux构建,集成了Trivy容器漏洞扫描工具,支持AMD64和Aarch64架构。镜像从源代码自动构建,确保集成最新版本的Trivy,可用于对容器镜像、文件系统及配置进行安全漏洞扫描。
通过docker run命令运行容器,挂载Docker socket(用于访问本地镜像)并执行扫描:
bashdocker run --rm -v /var/run/docker.sock:/var/run/docker.sock jitesoft/trivy image [镜像名称:标签]
示例:扫描nginx:latest镜像
bashdocker run --rm -v /var/run/docker.sock:/var/run/docker.sock jitesoft/trivy image nginx:latest
bashdocker run --rm -v /var/run/docker.sock:/var/run/docker.sock jitesoft/trivy container [容器ID/名称]
bashdocker run --rm -v /本地目录:/target jitesoft/trivy fs /target
Trivy会下载漏洞数据库至本地缓存,挂载缓存目录可避免重复下载,加速扫描:
bashdocker run --rm \ -v /var/run/docker.sock:/var/run/docker.sock \ -v trivy-cache:/root/.cache/trivy \ jitesoft/trivy image nginx:latest
仅扫描高危及以上漏洞:
bashdocker run --rm -v /var/run/docker.sock:/var/run/docker.sock jitesoft/trivy image --severity HIGH,CRITICAL nginx:latest
bashdocker run --rm -v /var/run/docker.sock:/var/run/docker.sock jitesoft/trivy image --format json -o /tmp/report.json nginx:latest
jitesoft/trivy0.12.0(特定版本)、latest(最新版本)registry.gitlab.com/jitesoft/dockerfiles/trivy0.12.0(特定版本)、latest(最新版本)本镜像遵循Jitesoft镜像标签规范1.0.0,标签包含版本信息及构建元数据,便于版本追踪和兼容性管理。
注意:Trivy使用的漏洞信息来源于多个渠道,部分来源仅授权非商业用途。使用时需遵守相关许可要求。
开源项目的持续开发和维护依赖社区赞助。如有赞助意向或问题,可通过邮件联系:<***>。赞助渠道包括:
Jitesoft镜像通过GitLab CI构建,运行于以下机构提供的Runner:
上述机构与Jitesoft及相关项目无直接关联。

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务