socketdev/cliSocket Security CLI Docker镜像是封装了Socket Security命令行工具的容器化解决方案,旨在为开发和CI/CD流程提供便捷的安全扫描能力。该镜像可帮助开发者和DevOps团队在软件构建过程中自动化检测项目依赖项中的安全漏洞、***包和供应链风险,从而在开发早期发现并解决安全问题,保障软件供应链的完整性和安全性。
从Docker Hub拉取最新版本的Socket Security CLI镜像:
bashdocker pull socketsecurity/cli:latest
如需指定版本,可替换latest为具体版本号(如v1.2.3)。
在本地项目目录中执行扫描,需将项目目录挂载到容器内以访问依赖文件(如package.json、requirements.txt等):
bashdocker run --rm -v $(pwd):/app socketsecurity/cli scan /app
--rm:扫描完成后自动删除容器-v $(pwd):/app:将当前目录挂载到容器内的/app路径scan /app:执行扫描命令,目标路径为容器内的项目目录在GitHub仓库的.github/workflows/security-scan.yml中添加以下配置,实现推送或PR时自动扫描:
yamlname: Security Scan on: [push, pull_request] jobs: scan: runs-on: ubuntu-latest steps: - name: Checkout code uses: actions/checkout@v4 - name: Run Socket Security Scan uses: docker://socketsecurity/cli:latest with: args: scan . --exit-code
在项目的.gitlab-ci.yml中添加扫描任务:
yamlsecurity_scan: image: socketsecurity/cli:latest stage: test script: - scan . --format json --severity high artifacts: paths: - socket-scan-results.json only: - main - merge_requests
| 参数 | 描述 | 示例 |
|---|---|---|
scan <path> | 对指定路径执行安全扫描 | scan /app |
--format <type> | 指定输出格式,支持json、xml、text | scan /app --format json |
--severity <level> | 仅显示指定严重级别及以上的漏洞(low/medium/high/critical) | scan /app --severity high |
--exit-code | 扫描发现问题时返回非零退出码,用于中断CI/CD流程 | scan /app --exit-code |
--config <file> | 指定自定义配置文件路径(容器内路径) | scan /app --config /app/.socketrc |
| 环境变量 | 描述 | 示例值 |
|---|---|---|
SOCKET_API_KEY | Socket Security API密钥(高级功能认证) | sk_***abcdef |
LOG_LEVEL | 日志级别(debug/info/warn/error) | info |
SOCKET_TIMEOUT | 扫描超时时间(秒) | 300 |
在项目根目录创建.socketrc文件自定义扫描规则:
ini[scan] severity = high format = json exit_on_issue = true timeout = 300 [dependencies] ignore = lodash@1.0.0, requests@2.20.0 [output] file = socket-scan-results.json
package.json、requirements.txt、pom.xml等),否则扫描可能无法正常执行v1.2.3)而非latest,以确保构建稳定性

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
manifest unknown
TLS 证书失败
DNS 超时
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务