mcp/signaturesmcp/signatures 是一个包含 cosign 签名的仓库,用于存储和提供 Docker mcp 命名空间下镜像的数字签名。其核心用途是通过验证镜像签名,确保 mcp 命名空间镜像的完整性、真实性和来源可信度,防止镜像在分发过程中被篡改。
mcp 命名空间所有官方镜像的 cosign 数字签名。mcp 镜像进行签名验证,确保镜像未被篡改。mcp 命名空间镜像(如 mcp/git、mcp/node 等)前,通过验证签名确认镜像来源合法。[***])和签名仓库。| 环境变量名 | 必选 | 描述 | 示例值 |
|---|---|---|---|
COSIGN_REPOSITORY | 是 | 指定存储 mcp 镜像签名的仓库路径 | mcp/signatures |
通过 COSIGN_REPOSITORY 指定签名存储位置:
shellexport COSIGN_REPOSITORY=mcp/signatures
使用 cosign 验证目标镜像的签名,命令格式如下:
shellcosign verify <mcp镜像名称> --key <公钥URL>
参数说明:
<mcp镜像名称>:需验证的 mcp 命名空间镜像(如 mcp/git、mcp/node 等)。--key:指定用于验证的公开密钥 URL(固定为 Docker keyring 中的 mcp 公钥)。示例:验证 mcp/git 镜像签名
shellcosign verify mcp/git --key [***]
no signature found 或 signature verification failed),表示镜像签名无效或已被篡改,需停止使用并检查镜像来源。shell# 1. 安装 cosign(以 Linux 为例) wget [***] chmod +x cosign-linux-amd64 sudo mv cosign-linux-amd64 /usr/local/bin/cosign # 2. 设置签名仓库 export COSIGN_REPOSITORY=mcp/signatures # 3. 验证 mcp/git 镜像 cosign verify mcp/git --key [***]
在自动化流程中添加签名验证步骤,确保部署前镜像合法:
yamljobs: verify-mcp-image: runs-on: ubuntu-latest steps: - name: 安装 cosign uses: sigstore/cosign-installer@v3 with: cosign-release: 'v2.2.4' - name: 验证 mcp/git 镜像签名 env: COSIGN_REPOSITORY: mcp/signatures run: | cosign verify mcp/git --key [***]





manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务