轩辕镜像
轩辕镜像专业版
个人中心搜索镜像
交易
充值流量我的订单
工具
工单支持镜像收录Run 助手IP 归属地密码生成Npm 源Pip 源
帮助
常见问题我要吐槽
其他
关于我们网站地图

官方QQ群: 13763429

轩辕镜像
镜像详情
mcp/root
官方博客使用教程热门镜像工单支持
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。
轩辕镜像 - 国内开发者首选的专业 Docker 镜像下载加速服务平台 - 官方QQ群:13763429 👈点击免费获得技术支持。
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com

root Docker 镜像下载 - 轩辕镜像

root 镜像详细信息和使用指南

root 镜像标签列表和版本信息

root 镜像拉取命令和加速下载

root 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

root
mcp/root

root 镜像详细信息

root 镜像标签列表

root 镜像使用说明

root 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

MCP服务器提供容器镜像漏洞扫描与修复能力,用于保障容器镜像的安全性。
5 收藏0 次下载activemcp
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源
中文简介版本下载
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源

root 镜像详细说明

root 使用指南

root 配置说明

root 官方文档

Root.io 漏洞修复 MCP 服务器

1. 镜像概述和主要用途

Root.io 漏洞修复 MCP 服务器是一个提供容器镜像漏洞扫描与修复能力的 MCP (Model Context Protocol) 服务器,通过 Root.io 平台实现相关功能。

什么是 MCP 服务器?

2. 核心功能和特性

2.1 基本特性

属性详情
Docker 镜像mcp/root
作者rootio-avr
代码仓库[***]
Dockerfile[***]
Docker 镜像构建方Docker Inc.
Docker Scout 健康评分!Docker Scout Health Score
验证签名COSIGN_REPOSITORY=mcp/signatures cosign verify mcp/root --key [***]
许可证MIT License

2.2 可用工具(11个)

服务器提供的工具简短描述
create_registry_integration在 Root 系统中创建注册表集成。
get_image_remediation根据给定的 image_remediation_id(imgrmd_...)检索镜像修复信息。
get_remediation_continuity_summary获取特定 FQIN 的修复连续性摘要,显示一段时间内的聚合修复和漏洞趋势。
get_remediation_details_by_scan_id获取给定扫描 ID 的修复详情,主要关注 Root 升级/修补的包及结果镜像名称。
get_remediation_status获取镜像修复过程的详细状态和结果。
get_user_info获取当前用户信息,包括组织详情。
list_remediation_continuity_summaries列出组织的所有修复连续性摘要,显示所有 FQIN 的聚合修复和漏洞趋势。
list_unique_fqins列出组织的所有唯一 FQIN(完全限定镜像名称)。
ping健康检查端点,返回服务器状态和时间戳。
registries_credentials_list列出组织的所有私有注册表凭据。
trigger_remediation触发容器镜像的异步镜像修复过程。

3. 使用场景和适用范围

3.1 典型使用场景

  • 企业容器镜像漏洞自动化扫描与修复流程
  • 私有容器注册表集成与安全管理
  • 镜像修复状态跟踪与漏洞趋势分析
  • 生成详细的修复报告(含升级包列表和结果镜像信息)
  • 组织级容器镜像安全状态监控

3.2 适用范围

  • 需要管理容器镜像安全的企业和组织
  • 使用私有/公共容器注册表的开发与运维团队
  • 容器安全自动化流程构建者
  • 需满足合规要求的镜像漏洞修复跟踪场景

4. 详细使用方法和配置说明

4.1 工具详细说明

4.1.1 create_registry_integration

创建 Root 系统与容器注册表的集成,用于拉取待修复镜像和推送修复后的镜像。建议在修复未集成的私有注册表镜像时使用此工具,采用向导式配置流程。

参数

参数类型描述
display_namestring注册表集成的名称(例如:'backend_dockerhub_prod')
organization_idstring目标组织 ID
registrystring注册表类型,可选值:dockerhub、ghcr、gitlab、ecr、gar、sonatype_nexus、quay、acr
test_imagestring用于测试连接的镜像(需存在于目标注册表)
access_key_idstring 可选ECR 注册表的 AWS 访问密钥 ID
account_service_key_filestring 可选GAR 注册表的 GCP 服务账户密钥文件(JSON 字符串)
client_idstring 可选ACR 注册表的 Azure 客户端 ID
client_secretstring 可选ACR 注册表的 Azure 客户端密钥
personal_access_tokenstring 可选PAT 认证注册表(DockerHub/GHCR/GitLab 等)的访问令牌
regionstring 可选ECR 注册表的 AWS 区域
role_arnstring 可选ECR 注册表的 AWS 角色 ARN(用于角色假设)
secret_keystring 可选ECR 注册表的 AWS 密钥
usernamestring 可选PAT 认证注册表的用户名

注意:此工具可能执行破坏性更新,且与外部系统交互。

4.1.2 get_image_remediation

检索指定 image_remediation_id 的修复详情,包括升级包列表、结果镜像 FQIN 或不修复的决策理由。

重要提示:获取镜像修复信息时应同时调用 get_remediation_continuity_summary 以生成完整报告。

参数

参数类型描述
image_remediation_idstring镜像修复 ID(格式:imgrmd_...)
organization_idstring组织 ID(从 get_user_info 获取)

注意:此工具可能执行破坏性更新,且与外部系统交互。

4.1.3 get_remediation_continuity_summary

获取特定 FQIN 的修复连续性摘要,展示一段时间内的聚合修复和漏洞趋势,包括 Root 补丁数量、上游升级数量及漏洞严重程度变化。

前置要求:需先通过 list_unique_fqins 获取准确的 FQIN。

参数

参数类型描述
organization_idstring组织 ID(从 get_user_info 获取)
untagged_fqinstring不带标签的完全限定镜像名称(例如:'docker.io/library/ubuntu')

注意:此工具可能执行破坏性更新,且与外部系统交互。

4.1.4 get_remediation_details_by_scan_id

根据扫描 ID 获取修复详情,主要包含 Root 升级/修补的包信息及可拉取的结果镜像名称。

重要提示:获取镜像修复信息时应同时调用 get_remediation_continuity_summary 以生成完整报告。

参数

参数类型描述
organization_idstring组织 ID(从 get_user_info 获取)
scan_idstring扫描 ID

注意:此工具可能执行破坏性更新,且与外部系统交互。

4.1.5 get_remediation_status

跟踪镜像修复过程的详细状态和结果,使用 trigger_remediation 返回的 remediation_id。

流程步骤:pulling → scanning → evaluating → remediating → rescanning → pushing → completed
状态类型:

  • 流程状态:in_progress(进行中)、completed(已完成)、failed(失败)
  • 扫描状态:scan_status_pending(待处理)、scan_status_running(运行中)、scan_status_completed(已完成)、scan_status_failed(失败)

参数

参数类型描述
organization_idstring组织 ID(从 get_user_info 获取)
remediation_idstring修复 ID(从 trigger_remediation 获取)

注意:此工具可能执行破坏性更新,且与外部系统交互。

4.1.6 get_user_info

获取当前用户信息及组织详情,是所有操作的首要工具。返回包含组织成员资格、角色和访问权限的用户配置文件,其中 organization_id 为后续工具调用的必需参数。

4.1.7 list_remediation_continuity_summaries

列出组织所有镜像的修复连续性摘要,展示每个 FQIN 的聚合修复信息和漏洞趋势。

前置要求:需先通过 list_unique_fqins 获取 FQIN 列表。

参数

参数类型描述
organization_idstring组织 ID(从 get_user_info 获取)

注意:此工具可能执行破坏性更新,且与外部系统交互。

4.1.8 list_unique_fqins

返回组织内所有已处理修复的唯一 FQIN(完全限定镜像名称)列表,用于发现可分析的镜像。

参数

参数类型描述
organization_idstring组织 ID(从 get_user_info 获取)

注意:此工具可能执行破坏性更新,且与外部系统交互。

4.1.9 ping

服务器健康检查端点,返回服务器状态和当前时间戳。

4.1.10 registries_credentials_list

列出组织的私有注册表凭据,返回的 creds_id 用于 trigger_remediation 工具的私有镜像访问认证。

参数

参数类型描述
organization_idstring组织 ID(从 get_user_info 获取)

注意:此工具可能执行破坏性更新,且与外部系统交互。

4.1.11 trigger_remediation

触发容器镜像的异步修复流程,是核心功能入口。

工作流程:

  1. 通过 get_user_info 获取 organization_id
  2. 通过 registries_credentials_list 获取私有注册表 creds_id
  3. 调用此工具启动修复流程

修复流程:扫描漏洞 → 生成 SBOM → 评估 OS/架构支持 → 应用安全补丁 → 重新扫描 → 推送修复镜像至注册表,返回 remediation_id 用于状态跟踪。

参数

参数类型描述
image_namestring完整镜像名称(含注册表、仓库和标签,例如:'registry.com/repo/image:tag')
organization_idstring组织 ID(从 get_user_info 获取)
archstring 可选目标架构(例如:'amd64'、'arm64'),未指定时自动检测
creds_idstring 可选注册表凭据 ID(私有镜像必需,公共镜像不应提供)

注意:此工具可能执行破坏性更新,且与外部系统交互。

5. 部署方案示例

5.1 Docker 运行命令

docker run -i --rm -e API_ACCESS_TOKEN=sk_your_access_token mcp/root

环境变量说明:

  • API_ACCESS_TOKEN: Root.io API 访问令牌,需替换为实际令牌(格式:sk_ 开头)

5.2 Docker Compose 配置

version: '3.8'

services:
  mcp-root-server:
    image: mcp/root
    container_name: mcp-root-server
    environment:
      - API_ACCESS_TOKEN=sk_your_access_token  # 替换为实际访问令牌
    stdin_open: true  # 保持标准输入打开
    tty: true         # 分配伪终端
    restart: unless-stopped

启动命令:

docker-compose up -d

5.3 镜像签名验证

为确保镜像完整性,可使用 cosign 验证镜像签名:

COSIGN_REPOSITORY=mcp/signatures cosign verify mcp/root --key [***]

6. 许可证

本镜像遵循 MIT 许可证。

查看更多 root 相关镜像 →
rootproject/root logo
rootproject/root
by rootproject
ROOT数据分析框架的官方Docker镜像,用于提供该框架的标准化运行环境。
251M+ pulls
上次更新:5 个月前

常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像免费版与专业版有分别支持哪些镜像?

免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

轩辕镜像下载加速使用手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

🔐

登录方式进行 Docker 镜像下载加速教程

通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤

🐧

Linux Docker 镜像下载加速教程

在 Linux 系统上配置轩辕镜像源,支持主流发行版

🖥️

Windows/Mac Docker 镜像下载加速教程

在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统

📦

Docker Compose 镜像下载加速教程

在 Docker Compose 中使用轩辕镜像加速,支持容器编排

📋

K8s containerd 镜像下载加速教程

在 k8s 中配置 containerd 使用轩辕镜像加速

🔧

宝塔面板 Docker 镜像下载加速教程

在宝塔面板中配置轩辕镜像加速,提升服务器管理效率

💾

群晖 NAS Docker 镜像下载加速教程

在 Synology 群晖NAS系统中配置轩辕镜像加速

🐂

飞牛fnOS Docker 镜像下载加速教程

在飞牛fnOS系统中配置轩辕镜像加速

📱

极空间 NAS Docker 镜像下载加速教程

在极空间NAS中配置轩辕镜像加速

⚡

爱快路由 ikuai Docker 镜像下载加速教程

在爱快ikuai系统中配置轩辕镜像加速

🔗

绿联 NAS Docker 镜像下载加速教程

在绿联NAS系统中配置轩辕镜像加速

🌐

威联通 NAS Docker 镜像下载加速教程

在威联通NAS系统中配置轩辕镜像加速

📦

Podman Docker 镜像下载加速教程

在 Podman 中配置轩辕镜像加速,支持多系统

📚

ghcr、Quay、nvcr、k8s、gcr 等仓库下载镜像加速教程

配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤

🚀

专属域名方式进行 Docker 镜像下载加速教程

无需登录即可使用轩辕镜像加速服务,更加便捷高效

需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429

商务:17300950906
|©2024-2025 源码跳动
商务合作电话:17300950906|Copyright © 2024-2025 杭州源码跳动科技有限公司. All rights reserved.