
kostyrev/docker-trivy-awscli本镜像基于Docker构建,集成了Trivy漏洞扫描工具与AWS CLI(Amazon Web Services命令行界面)。Trivy是一款简单易用的容器漏洞扫描工具,支持对容器镜像、文件系统、Git仓库等进行安全漏洞检测;AWS CLI则提供了与AWS服务交互的命令行能力。本镜像旨在为用户提供一站式的容器安全扫描与AWS资源管理解决方案。
bash# 扫描本地Docker镜像 docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \ -v ~/.aws:/root/.aws \ # 挂载AWS配置文件(可选) trivy-awscli \ trivy image <镜像名称:标签> # 扫描并将结果输出为JSON格式 docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \ trivy-awscli \ trivy image --format json --output /tmp/scan-result.json <镜像名称:标签>
bashdocker run --rm -e AWS_ACCESS_KEY_ID=<你的AWS访问密钥> \ -e AWS_SECRET_ACCESS_KEY=<你的AWS密钥> \ -e AWS_REGION=<AWS区域,如us-east-1> \ trivy-awscli \ aws ecr describe-repositories # 测试AWS CLI连接
bash# 本地已通过aws configure配置AWS凭证 docker run --rm -v ~/.aws:/root/.aws \ trivy-awscli \ aws s3 ls # 列出S3存储桶
bashdocker run --rm -v /var/run/docker.sock:/var/run/docker.sock \ -v ~/.aws:/root/.aws \ trivy-awscli \ sh -c "trivy image --format json --output /tmp/scan.json <AWS_ACCOUNT_ID>.dkr.ecr.<REGION>.amazonaws.com/<镜像名称:标签> && \ aws s3 cp /tmp/scan.json s3://<你的S3桶名>/scans/$(date +%Y%m%d_%H%M%S)_scan.json"
yamlscan_image: stage: security image: trivy-awscli variables: AWS_ACCESS_KEY_ID: $AWS_ACCESS_KEY_ID AWS_SECRET_ACCESS_KEY: $AWS_SECRET_ACCESS_KEY AWS_REGION: us-east-1 script: - trivy image --exit-code 1 --severity HIGH,CRITICAL $CI_REGISTRY_IMAGE:$CI_COMMIT_SHA - aws ecr start-image-scan --repository-name $ECR_REPOSITORY --image-id imageTag=$CI_COMMIT_SHA
| 环境变量 | 描述 | 默认值 |
|---|---|---|
AWS_ACCESS_KEY_ID | AWS访问密钥ID | 无 |
AWS_SECRET_ACCESS_KEY | AWS密钥 | 无 |
AWS_REGION | AWS服务区域 | 无 |
TRIVY_CACHE_DIR | Trivy缓存目录 | /root/.cache/trivy |
TRIVY_DB_REPOSITORY | Trivy漏洞数据库仓库地址 | 官方仓库 |
manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务