本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
Socket Security CLI Docker镜像是封装了Socket Security命令行工具的容器化解决方案,旨在为开发和CI/CD流程提供便捷的安全扫描能力。该镜像可帮助开发者和DevOps团队在软件构建过程中自动化检测项目依赖项中的安全漏洞、恶意包和供应链风险,从而在开发早期发现并解决安全问题,保障软件供应链的完整性和安全性。
从Docker Hub拉取最新版本的Socket Security CLI镜像:
docker pull socketsecurity/cli:latest
如需指定版本,可替换latest为具体版本号(如v1.2.3)。
在本地项目目录中执行扫描,需将项目目录挂载到容器内以访问依赖文件(如package.json、requirements.txt等):
docker run --rm -v $(pwd):/app socketsecurity/cli scan /app
--rm:扫描完成后自动删除容器-v $(pwd):/app:将当前目录挂载到容器内的/app路径scan /app:执行扫描命令,目标路径为容器内的项目目录在GitHub仓库的.github/workflows/security-scan.yml中添加以下配置,实现推送或PR时自动扫描:
name: Security Scan on: [push, pull_request] jobs: scan: runs-on: ubuntu-latest steps: - name: Checkout code uses: actions/checkout@v4 - name: Run Socket Security Scan uses: docker://socketsecurity/cli:latest with: args: scan . --exit-code
在项目的.gitlab-ci.yml中添加扫描任务:
security_scan: image: socketsecurity/cli:latest stage: test script: - scan . --format json --severity high artifacts: paths: - socket-scan-results.json only: - main - merge_requests
| 参数 | 描述 | 示例 |
|---|---|---|
scan <path> | 对指定路径执行安全扫描 | scan /app |
--format <type> | 指定输出格式,支持json、xml、text | scan /app --format json |
--severity <level> | 仅显示指定严重级别及以上的漏洞(low/medium/high/critical) | scan /app --severity high |
--exit-code | 扫描发现问题时返回非零退出码,用于中断CI/CD流程 | scan /app --exit-code |
--config <file> | 指定自定义配置文件路径(容器内路径) | scan /app --config /app/.socketrc |
| 环境变量 | 描述 | 示例值 |
|---|---|---|
SOCKET_API_KEY | Socket Security API密钥(高级功能认证) | sk_1234567890abcdef |
LOG_LEVEL | 日志级别(debug/info/warn/error) | info |
SOCKET_TIMEOUT | 扫描超时时间(秒) | 300 |
在项目根目录创建.socketrc文件自定义扫描规则:
[scan] severity = high format = json exit_on_issue = true timeout = 300 [dependencies] ignore = lodash@1.0.0, requests@2.20.0 [output] file = socket-scan-results.json
package.json、requirements.txt、pom.xml等),否则扫描可能无法正常执行v1.2.3)而非latest,以确保构建稳定性
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429