本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com

auto-discovery-secret-extraction 是一个专为 Kubernetes 环境设计的 initContainer 镜像,旨在解决容器扫描工具(如 Trivy)访问私有 Docker 仓库镜像时的认证问题。它通过自动发现挂载的密钥、识别目标镜像所属私有仓库的凭证,并创建与 Pod 生命周期绑定的临时密钥,为扫描工具提供安全的认证支持。临时密钥通过 ownerReference 与 Pod 关联,确保扫描任务完成后自动清理,避免凭证长期留存风险。
/secrets 目录下挂载的密钥,自动识别与目标镜像仓库域匹配的认证凭证。ownerReference 指向所在 Pod,实现与 Pod 生命周期绑定的自动删除。适用于 Kubernetes 集群中使用容器扫描工具(如 Trivy)对私有 Docker 仓库镜像进行安全扫描的场景。尤其适合需要动态管理认证凭证、避免长期密钥留存的自动化扫描流程,确保私有仓库镜像扫描的安全性和便捷性。
以下步骤介绍如何在本地搭建测试环境,验证 auto-discovery-secret-extraction 容器的功能:
生成基本认证密钥
mkdir auth docker run \ --entrypoint htpasswd \ httpd:2 -Bbn testuser testpassword > auth/htpasswd
启动本地仓库容器(命令改编自 Docker 文档)
docker run -d \ -p "127.0.0.1:5000:5000" \ --name registry \ --restart=always \ -v "$(pwd)"/auth:/auth \ -e "REGISTRY_AUTH=htpasswd" \ -e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm" \ -e REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd \ registry:2
登录本地仓库
docker login localhost:5000 -u testuser -p testpassword
创建包含本地仓库配置的 Kind 集群(命令改编自 Kind 文档)
cat <<EOF | kind create cluster --config=- kind: Cluster apiVersion: kind.x-k8s.io/v1alpha4 nodes: - role: control-plane containerdConfigPatches: - |- [plugins."io.containerd.grpc.v1.cri".registry.mirrors."localhost:5000"] endpoint = ["[***]"] [plugins."io.containerd.grpc.v1.cri".registry.configs."registry:5000".tls] insecure_skip_verify = true EOF docker network connect "kind" "registry" cat <<EOF | kubectl apply -f - apiVersion: v1 kind: ConfigMap metadata: name: local-registry-hosting namespace: kube-public data: localRegistryHosting.v1: | host: "localhost:5000" help: "[***]" EOF
推送测试镜像到本地仓库
docker pull ubuntu docker tag ubuntu localhost:5000/ubuntu docker push localhost:5000/ubuntu
创建使用本地仓库镜像的测试 Pod
cat <<EOF | kubectl apply -f - apiVersion: v1 kind: Secret metadata: name: regcred namespace: default data: .dockerconfigjson: ewoJImF1dGhzIjogewoJCSJsb2NhbGhvc3Q6NTAwMCI6IHsKCQkJImF1dGgiOiAiZEdWemRIVnpaWEk2ZEdWemRIQmhjM04zYjNKayIKCQl9Cgl9Cn0= type: kubernetes.io/dockerconfigjson --- apiVersion: v1 kind: Pod metadata: name: private-reg namespace: default spec: containers: - name: private-reg-container image: localhost:5000/ubuntu command: ["sleep"] args: ["999999"] imagePullSecrets: - name: regcred EOF
/secrets 目录下挂载的密钥文件,分析密钥中包含的仓库认证信息。ownerReference 指向所在 Pod。/secrets 目录。[镜像ID] [临时密钥名称]。ownerReference 机制实现临时密钥自动清理。



免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429