本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
本镜像是一款轻量级容器镜像签名与验证工具,基于OCI(开放容器倡议)标准构建,提供命令行界面用于对容器镜像进行数字签名、签名验证及密钥管理。通过加密算法确保镜像在分发和部署过程中的完整性、真实性和来源可信性,是容器供应链安全的核心保障工具。
# 拉取最新版 docker pull [镜像仓库地址]/signatures-for-container-images:latest # 拉取指定版本(如v1.2.0) docker pull [镜像仓库地址]/signatures-for-container-images:v1.2.0
工具通过命令行参数执行操作,基本语法:
docker run --rm -v [本地目录]:/work [镜像名称] [命令] [参数]
--rm:容器退出后自动清理-v [本地目录]:/work:挂载本地目录用于密钥、签名文件的持久化存储生成RSA-4096密钥对(默认存储路径/work/keys):
docker run --rm -v $(pwd)/keys:/work/keys signatures-for-container-images \ key generate \ --algorithm rsa \ --bits 4096 \ --key-path /work/keys
生成后文件结构:
./keys/ ├── private.key # 私钥(PEM格式,需加密存储) └── public.key # 公钥(PEM格式,用于验证签名)
导入已有的PEM格式私钥:
docker run --rm -v $(pwd)/my-keys:/work/my-keys -v $(pwd)/keys:/work/keys \ signatures-for-container-images \ key import \ --type private \ --input /work/my-keys/existing-private.pem \ --output /work/keys/imported-private.key \ --password "密钥密码" # 若私钥加密
对本地myapp:v1.0镜像签名(需挂载Docker守护进程socket访问本地镜像):
docker run --rm \ -v $(pwd)/keys:/work/keys \ -v $(pwd)/signatures:/work/signatures \ -v /var/run/docker.sock:/var/run/docker.sock \ # 访问本地Docker signatures-for-container-images \ sign \ --image myapp:v1.0 \ --private-key /work/keys/private.key \ --output /work/signatures/myapp-v1.0.sig \ # 签名文件输出路径 --algorithm rsa # 可选,默认使用密钥对应算法
对私有仓库harbor.example.com/library/myapp:v1.0签名:
docker run --rm \ -v $(pwd)/keys:/work/keys \ signatures-for-container-images \ sign \ --image harbor.example.com/library/myapp:v1.0 \ --private-key /work/keys/private.key \ --registry-url harbor.example.com \ --registry-username admin \ --registry-password Harbor12345 # 仓库认证信息
验证本地myapp:v1.0镜像的签名:
docker run --rm \ -v $(pwd)/keys:/work/keys \ -v $(pwd)/signatures:/work/signatures \ -v /var/run/docker.sock:/var/run/docker.sock \ signatures-for-container-images \ verify \ --image myapp:v1.0 \ --public-key /work/keys/public.key \ --signature /work/signatures/myapp-v1.0.sig
验证成功输出:
[INFO] Signature verification succeeded Image: myapp:v1.0 Signer: [公钥指纹] Signature time: 2024-05-20T10:30:00Z Integrity check: PASSED
验证远程仓库镜像签名:
docker run --rm \ -v $(pwd)/keys:/work/keys \ signatures-for-container-images \ verify \ --image harbor.example.com/library/myapp:v1.0 \ --public-key /work/keys/public.key \ --registry-url harbor.example.com
通过环境变量简化命令参数,支持的变量如下:
| 环境变量名 | 描述 | 默认值 |
|---|---|---|
SIGN_KEY_PATH | 签名私钥默认路径 | /work/keys/private.key |
VERIFY_KEY_PATH | 验证公钥默认路径 | /work/keys/public.key |
SIGNATURE_DIR | 签名文件默认存储目录 | /work/signatures |
REGISTRY_URL | 默认容器registry地址 | docker.io |
SIGN_ALGORITHM | 默认签名算法(rsa/ecdsa/ed25519) | rsa |
REGISTRY_USERNAME | registry认证用户名 | 空 |
REGISTRY_PASSWORD | registry认证密码 | 空 |
示例:使用环境变量简化签名命令
docker run --rm -v $(pwd)/data:/work \ -e SIGN_KEY_PATH=/work/keys/prod-key.key \ -e REGISTRY_URL=harbor.example.com \ -e REGISTRY_USERNAME=admin \ -e REGISTRY_PASSWORD=Harbor12345 \ signatures-for-container-images \ sign --image myapp:v1.0
# 1. 创建工作目录 mkdir -p ./keys ./signatures # 2. 生成ECDSA密钥对 docker run --rm -v $(pwd)/keys:/work/keys \ signatures-for-container-images \ key generate --algorithm ecdsa --bits 384 --key-path /work/keys # 3. 对本地镜像签名(假设已构建myapp:v1.0) docker run --rm -v $(pwd)/keys:/work/keys -v $(pwd)/signatures:/work/signatures -v /var/run/docker.sock:/var/run/docker.sock \ signatures-for-container-images \ sign \ --image myapp:v1.0 \ --private-key /work/keys/private.key \ --output /work/signatures/myapp-v1.0.sig # 4. 验证签名 docker run --rm -v $(pwd)/keys:/work/keys -v $(pwd)/signatures:/work/signatures -v /var/run/docker.sock:/var/run/docker.sock \ signatures-for-container-images \ verify \ --image myapp:v1.0 \ --public-key /work/keys/public.key \ --signature /work/signatures/myapp-v1.0.sig
/var/run/docker.sock会授予容器对Docker守护进程的访问权限,生产环境建议使用远程镜像验证替代本地镜像操作| 命令 | 子命令 | 功能描述 | 核心参数示例 |
|---|---|---|---|
key | generate | 生成密钥对 | --algorithm ecdsa --bits 384 |
key | import | 导入外部密钥 | --type private --input <路径> |
sign | - | 签名镜像 | --image <镜像名> --private-key <路径> |
verify | - | 验证镜像签名 | --image <镜像名> --public-key <路径> --signature <路径> |
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429