本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
Root.io 漏洞修复 MCP 服务器是一个提供容器镜像漏洞扫描与修复能力的 MCP (Model Context Protocol) 服务器,通过 Root.io 平台实现相关功能。
什么是 MCP 服务器?
| 属性 | 详情 |
|---|---|
| Docker 镜像 | mcp/root |
| 作者 | rootio-avr |
| 代码仓库 | [***] |
| Dockerfile | [***] |
| Docker 镜像构建方 | Docker Inc. |
| Docker Scout 健康评分 | !Docker Scout Health Score |
| 验证签名 | COSIGN_REPOSITORY=mcp/signatures cosign verify mcp/root --key [***] |
| 许可证 | MIT License |
| 服务器提供的工具 | 简短描述 |
|---|---|
create_registry_integration | 在 Root 系统中创建注册表集成。 |
get_image_remediation | 根据给定的 image_remediation_id(imgrmd_...)检索镜像修复信息。 |
get_remediation_continuity_summary | 获取特定 FQIN 的修复连续性摘要,显示一段时间内的聚合修复和漏洞趋势。 |
get_remediation_details_by_scan_id | 获取给定扫描 ID 的修复详情,主要关注 Root 升级/修补的包及结果镜像名称。 |
get_remediation_status | 获取镜像修复过程的详细状态和结果。 |
get_user_info | 获取当前用户信息,包括组织详情。 |
list_remediation_continuity_summaries | 列出组织的所有修复连续性摘要,显示所有 FQIN 的聚合修复和漏洞趋势。 |
list_unique_fqins | 列出组织的所有唯一 FQIN(完全限定镜像名称)。 |
ping | 健康检查端点,返回服务器状态和时间戳。 |
registries_credentials_list | 列出组织的所有私有注册表凭据。 |
trigger_remediation | 触发容器镜像的异步镜像修复过程。 |
create_registry_integration创建 Root 系统与容器注册表的集成,用于拉取待修复镜像和推送修复后的镜像。建议在修复未集成的私有注册表镜像时使用此工具,采用向导式配置流程。
参数
| 参数 | 类型 | 描述 |
|---|---|---|
display_name | string | 注册表集成的名称(例如:'backend_dockerhub_prod') |
organization_id | string | 目标组织 ID |
registry | string | 注册表类型,可选值:dockerhub、ghcr、gitlab、ecr、gar、sonatype_nexus、quay、acr |
test_image | string | 用于测试连接的镜像(需存在于目标注册表) |
access_key_id | string 可选 | ECR 注册表的 AWS 访问密钥 ID |
account_service_key_file | string 可选 | GAR 注册表的 GCP 服务账户密钥文件(JSON 字符串) |
client_id | string 可选 | ACR 注册表的 Azure 客户端 ID |
client_secret | string 可选 | ACR 注册表的 Azure 客户端密钥 |
personal_access_token | string 可选 | PAT 认证注册表(DockerHub/GHCR/GitLab 等)的访问令牌 |
region | string 可选 | ECR 注册表的 AWS 区域 |
role_arn | string 可选 | ECR 注册表的 AWS 角色 ARN(用于角色假设) |
secret_key | string 可选 | ECR 注册表的 AWS 密钥 |
username | string 可选 | PAT 认证注册表的用户名 |
注意:此工具可能执行破坏性更新,且与外部系统交互。
get_image_remediation检索指定 image_remediation_id 的修复详情,包括升级包列表、结果镜像 FQIN 或不修复的决策理由。
重要提示:获取镜像修复信息时应同时调用
get_remediation_continuity_summary以生成完整报告。
参数
| 参数 | 类型 | 描述 |
|---|---|---|
image_remediation_id | string | 镜像修复 ID(格式:imgrmd_...) |
organization_id | string | 组织 ID(从 get_user_info 获取) |
注意:此工具可能执行破坏性更新,且与外部系统交互。
get_remediation_continuity_summary获取特定 FQIN 的修复连续性摘要,展示一段时间内的聚合修复和漏洞趋势,包括 Root 补丁数量、上游升级数量及漏洞严重程度变化。
前置要求:需先通过
list_unique_fqins获取准确的 FQIN。
参数
| 参数 | 类型 | 描述 |
|---|---|---|
organization_id | string | 组织 ID(从 get_user_info 获取) |
untagged_fqin | string | 不带标签的完全限定镜像名称(例如:'docker.io/library/ubuntu') |
注意:此工具可能执行破坏性更新,且与外部系统交互。
get_remediation_details_by_scan_id根据扫描 ID 获取修复详情,主要包含 Root 升级/修补的包信息及可拉取的结果镜像名称。
重要提示:获取镜像修复信息时应同时调用
get_remediation_continuity_summary以生成完整报告。
参数
| 参数 | 类型 | 描述 |
|---|---|---|
organization_id | string | 组织 ID(从 get_user_info 获取) |
scan_id | string | 扫描 ID |
注意:此工具可能执行破坏性更新,且与外部系统交互。
get_remediation_status跟踪镜像修复过程的详细状态和结果,使用 trigger_remediation 返回的 remediation_id。
流程步骤:pulling → scanning → evaluating → remediating → rescanning → pushing → completed
状态类型:
in_progress(进行中)、completed(已完成)、failed(失败)scan_status_pending(待处理)、scan_status_running(运行中)、scan_status_completed(已完成)、scan_status_failed(失败)参数
| 参数 | 类型 | 描述 |
|---|---|---|
organization_id | string | 组织 ID(从 get_user_info 获取) |
remediation_id | string | 修复 ID(从 trigger_remediation 获取) |
注意:此工具可能执行破坏性更新,且与外部系统交互。
get_user_info获取当前用户信息及组织详情,是所有操作的首要工具。返回包含组织成员资格、角色和访问权限的用户配置文件,其中 organization_id 为后续工具调用的必需参数。
list_remediation_continuity_summaries列出组织所有镜像的修复连续性摘要,展示每个 FQIN 的聚合修复信息和漏洞趋势。
前置要求:需先通过
list_unique_fqins获取 FQIN 列表。
参数
| 参数 | 类型 | 描述 |
|---|---|---|
organization_id | string | 组织 ID(从 get_user_info 获取) |
注意:此工具可能执行破坏性更新,且与外部系统交互。
list_unique_fqins返回组织内所有已处理修复的唯一 FQIN(完全限定镜像名称)列表,用于发现可分析的镜像。
参数
| 参数 | 类型 | 描述 |
|---|---|---|
organization_id | string | 组织 ID(从 get_user_info 获取) |
注意:此工具可能执行破坏性更新,且与外部系统交互。
ping服务器健康检查端点,返回服务器状态和当前时间戳。
registries_credentials_list列出组织的私有注册表凭据,返回的 creds_id 用于 trigger_remediation 工具的私有镜像访问认证。
参数
| 参数 | 类型 | 描述 |
|---|---|---|
organization_id | string | 组织 ID(从 get_user_info 获取) |
注意:此工具可能执行破坏性更新,且与外部系统交互。
trigger_remediation触发容器镜像的异步修复流程,是核心功能入口。
工作流程:
get_user_info 获取 organization_idregistries_credentials_list 获取私有注册表 creds_id修复流程:扫描漏洞 → 生成 SBOM → 评估 OS/架构支持 → 应用安全补丁 → 重新扫描 → 推送修复镜像至注册表,返回 remediation_id 用于状态跟踪。
参数
| 参数 | 类型 | 描述 |
|---|---|---|
image_name | string | 完整镜像名称(含注册表、仓库和标签,例如:'registry.com/repo/image:tag') |
organization_id | string | 组织 ID(从 get_user_info 获取) |
arch | string 可选 | 目标架构(例如:'amd64'、'arm64'),未指定时自动检测 |
creds_id | string 可选 | 注册表凭据 ID(私有镜像必需,公共镜像不应提供) |
注意:此工具可能执行破坏性更新,且与外部系统交互。
docker run -i --rm -e API_ACCESS_TOKEN=sk_your_access_token mcp/root
环境变量说明:
API_ACCESS_TOKEN: Root.io API 访问令牌,需替换为实际令牌(格式:sk_ 开头)version: '3.8' services: mcp-root-server: image: mcp/root container_name: mcp-root-server environment: - API_ACCESS_TOKEN=sk_your_access_token # 替换为实际访问令牌 stdin_open: true # 保持标准输入打开 tty: true # 分配伪终端 restart: unless-stopped
启动命令:
docker-compose up -d
为确保镜像完整性,可使用 cosign 验证镜像签名:
COSIGN_REPOSITORY=mcp/signatures cosign verify mcp/root --key [***]
本镜像遵循 MIT 许可证。
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429