
该镜像专为GitLab CI/CD流水线设计,用于运行Snyk安全扫描工具。Snyk已预安装在容器的/app/目录下,且容器内集成了Docker环境,可直接扫描Docker镜像的安全漏洞。使用时需确保本地存在可用的Docker服务(如dind或共享Docker socket)。
snyk test等安全扫描命令SNYK_TOKEN)自定义扫描参数,满足不同场景需求主要用于GitLab CI/CD流水线中的安全检查阶段,扫描Docker镜像的潜在安全漏洞,帮助开发团队在部署前发现并修复依赖或配置中的安全风险。
SNYK_TOKEN作为Snyk服务的认证令牌,建议在GitLab项目中配置为秘密变量(Secret Variable),避免明文暴露yamlsnyk: stage: linting # 通常作为代码检查阶段的任务 variables: SNYK_TOKEN: my-secret-snyk-token # 替换为实际的Snyk令牌,通过GitLab秘密变量传入 image: registry.gitlab.com/pipeline-components/snyk:latest script: - snyk test --docker pipelinecomponents/php-linter:latest --file=Dockerfile # 扫描指定Docker镜像
示例参数说明
pipelinecomponents/php-linter:latest:目标扫描镜像,需本地可用--file=Dockerfile:指定用于扫描的Dockerfile(可选,用于更精准的依赖分析)SNYK_TOKEN:Snyk API认证令牌,通过GitLab秘密变量注入,确保安全性项目采用语义化版本控制(Semantic Versioning)管理版本号,格式为MAJOR.MINOR.PATCH。
本项目为活跃的开源项目,欢迎使用或贡献代码。贡献详情请参阅贡献 guidelines。感谢您的参与!😍
本项目采用MIT许可证,由Robbert Müller授权。
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务