专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像 官方专业版
轩辕镜像 官方专业版轩辕镜像 官方专业版官方专业版
首页个人中心搜索镜像

交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 1072982923

sysdiglabs/secure-inline-scan Docker 镜像 - 轩辕镜像

secure-inline-scan
sysdiglabs/secure-inline-scan
Sysdig Secure Inline Scan是一个轻量级容器镜像安全扫描工具,可集成到CI/CD流程中,在构建过程中快速检测容器镜像的安全漏洞、配置问题和合规性问题,帮助开发团队在部署前发现并修复安全隐患。
1 收藏0 次下载
⚠️ 线上容器拉取慢、不稳定?拉镜像别再赌运气
中文简介版本下载
⚠️ 线上容器拉取慢、不稳定?拉镜像别再赌运气

Sysdig Secure Inline Scan 镜像文档

概述

Sysdig Secure Inline Scan是一个轻量级容器镜像安全扫描工具,专为集成到CI/CD流程而设计。它能够在容器镜像构建过程中对其进行安全扫描,识别潜在的漏洞、配置错误和合规性问题,帮助开发和安全团队在软件部署前发现并解决安全隐患。

该工具不需要持久化服务或复杂的基础设施,可作为独立工具运行,非常适合在CI/CD管道中实现自动化安全扫描。

核心功能和特性

  • 漏洞扫描:检测容器镜像中的已知安全漏洞
  • 配置检查:验证容器配置是否符合安全最佳实践
  • 合规性审计:检查镜像是否符合各种安全标准和策略
  • 轻量级设计:无需持久化服务,即插即用
  • 快速扫描:优化的扫描算法,适合CI/CD环境的时间约束
  • 详细报告:提供清晰的扫描结果和修复建议
  • 多平台支持:兼容主流容器 registry 和 CI/CD 平台

使用场景

  • CI/CD 集成:在镜像构建完成后、推送前执行安全扫描
  • 开发环境:开发人员本地验证镜像安全性
  • 质量门禁:作为代码合并或部署前的安全检查点
  • 安全审计:定期扫描现有镜像库中的镜像
  • 合规检查:确保容器镜像符合组织安全策略和行业***

安装和使用方法

前提条件
  • Docker 引擎 (18.09 或更高版本)
  • 网络连接(用于下载必要的扫描规则和漏洞数据库)
  • Sysdig Secure API 密钥(可选,用于高级功能和完整报告)
基本使用

使用以下命令运行基本的镜像扫描:

bash
docker run --rm \
  -v /var/run/docker.sock:/var/run/docker.sock \
  sysdiglabs/secure-inline-scan \
  scan --image <your-image-name>:<tag>
集成 Sysdig Secure (可选)

若要使用Sysdig Secure的高级功能和完整报告,需要提供API密钥:

bash
docker run --rm \
  -v /var/run/docker.sock:/var/run/docker.sock \
  -e SECURE_API_TOKEN=<your-api-token> \
  sysdiglabs/secure-inline-scan \
  scan --image <your-image-name>:<tag> --sysdig-secure
在CI/CD管道中使用
GitHub Actions示例
yaml
jobs:
  scan:
    runs-on: ubuntu-latest
    steps:
      - name: Checkout code
        uses: actions/checkout@v2
      
      - name: Build image
        run: docker build -t my-app:${{ github.sha }} .
      
      - name: Scan image
        run: |
          docker run --rm \
            -v /var/run/docker.sock:/var/run/docker.sock \
            -e SECURE_API_TOKEN=${{ secrets.SYSDIG_SECURE_API_TOKEN }} \
            sysdiglabs/secure-inline-scan \
            scan --image my-app:${{ github.sha }} --fail-on critical

配置选项

命令行参数
参数描述
--image指定要扫描的镜像名称和标签
--sysdig-secure启用Sysdig Secure集成,提供更详细的扫描结果
--fail-on指定导致扫描失败的严重级别 (low, medium, high, critical)
--skip-pull跳过拉取最新的扫描规则和数据库
--verbose启用详细输出模式
--help显示帮助信息
环境变量
环境变量描述必需
SECURE_API_TOKENSysdig Secure API密钥否 (仅用于高级功能)
DOCKER_CONFIGDocker配置目录路径否
HTTP_PROXYHTTP代理设置否
HTTPS_PROXYHTTPS代理设置否
NO_PROXY不使用代理的主机列表否

扫描结果解释

扫描结果将包含以下信息:

  • 漏洞摘要:按严重级别分类的漏洞数量统计
  • 漏洞详情:每个漏洞的CVE编号、描述、严重级别和建议的修复方法
  • 配置问题:不符合安全最佳实践的配置项
  • 合规性检查:不符合安全标准和策略的项目

故障排除

常见问题
  1. 扫描速度慢:确保您的网络连接正常,或使用--skip-pull选项跳过规则更新
  2. 权限问题:确保Docker套接字挂载正确,容器有足够权限访问Docker引擎
  3. 扫描失败:检查镜像名称是否正确,以及您是否有权访问该镜像
  4. API密钥错误:验证您的Sysdig Secure API密钥是否有效且具有适当权限
获取支持

如需更多帮助,请访问项目GitHub仓库:[***]

查看更多 secure-inline-scan 相关镜像 →
lacework/lacework-inline-scanner logo
lacework/lacework-inline-scanner
暂无描述
1M+ pulls
上次更新:未知
securecodebox/scanner-test-scan logo
securecodebox/scanner-test-scan
OWASP secureCodeBox的test-scan镜像是内部用于测试操作器的工具,一般用户通常不需要使用,因为它不执行实际的安全漏洞扫描任务。
50K+ pulls
上次更新:未知
securecodebox/parser-ssh-scan logo
securecodebox/parser-ssh-scan
暂无描述
50K+ pulls
上次更新:未知
securecodebox/scanner-nikto logo
securecodebox/scanner-nikto
secureCodeBox的Nikto扫描器镜像,用于集成Nikto Web服务器漏洞扫描器,需配合parser镜像解析结果,支持DevSecOps团队自动化安全漏洞测试。
100K+ pulls
上次更新:未知
securecodebox/scanner-git-repo-scanner logo
securecodebox/scanner-git-repo-scanner
Git-Repo-Scanner 是 OWASP secureCodeBox 项目的一部分,为 Python 脚本,用于发现 GitHub 或 GitLab 仓库,作为 gitleaks 和 semgrep 扫描器的级联输入,支持配置多种参数过滤仓库。
10K+ pulls
上次更新:未知
securecodebox/parser-test-scan logo
securecodebox/parser-test-scan
secureCodeBox的parser-test-scan镜像是与安全扫描器配合使用的解析器镜像,主要用于内部测试operator,外部用户通常无需使用。
50K+ pulls
上次更新:未知

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

Docker Compose

Docker Compose 项目配置

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

Dev Containers

VS Code Dev Containers 配置

MacOS OrbStack

MacOS OrbStack 容器配置

宝塔面板

在宝塔面板一键配置镜像

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

极空间

极空间 NAS 系统配置服务

爱快路由

爱快 iKuai 路由系统配置

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像支持哪些镜像仓库?

专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

用户头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
sysdiglabs/secure-inline-scan
官方博客Docker 镜像使用技巧与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
咨询镜像拉取问题请 提交工单,官方技术交流群:1072982923
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
咨询镜像拉取问题请提交工单,官方技术交流群:
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
官方邮箱:点击复制邮箱
©2024-2026 源码跳动
官方邮箱:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.