Uptycs Agentless Scanner Base Image 是 Uptycs 提供的无代理安全扫描器基础镜像,旨在作为构建容器化安全扫描解决方案的底层支撑。该镜像采用无代理架构设计,无需在目标环境(如容器、主机、Kubernetes 集群)中预安装代理组件,即可实现对目标资源的安全漏洞检测、合规性检查及***软件扫描。其核心用途包括为安全工具开发者提供标准化扫描能力底座,或直接作为轻量级扫描组件集成到 DevSecOps 流程、云原生环境监控体系中,满足对容器镜像、运行时容器、主机系统的无侵入式安全检测需求。
从 Uptycs ***仓库或授权镜像源拉取(需联系 Uptycs 获取访问权限):
bashdocker pull uptycs/agentless-scanner-base:latest
通过 docker run 命令启动扫描任务,需挂载目标路径(如容器根目录、主机文件系统)并配置必要参数:
bashdocker run -d \ --name uptycs-scanner \ -v /var/run/docker.sock:/var/run/docker.sock \ # 扫描容器时挂载 Docker 套接字 -v /host-root:/scan/target:ro \ # 扫描主机时挂载主机根目录(只读) -e UPTYCS_URL="[***]" \ # Uptycs 服务端地址 -e UPTYCS_TOKEN="your-auth-token" \ # Uptycs 认证令牌(需从控制台获取) -e SCAN_TARGET="/scan/target" \ # 扫描目标路径(容器内路径) -e SCAN_TYPE="vulnerability,compliance" \ # 扫描类型(漏洞/合规,逗号分隔) -e LOG_LEVEL="info" \ # 日志级别(debug/info/warn/error) uptycs/agentless-scanner-base:latest
| 参数名 | 类型 | 描述 | 默认值 |
|---|---|---|---|
UPTYCS_URL | 环境变量 | Uptycs 服务端 API 地址(用于上报扫描结果) | 无(必填) |
UPTYCS_TOKEN | 环境变量 | Uptycs 服务端认证令牌(通过 Uptycs 控制台 > Settings > API Keys 创建) | 无(必填) |
SCAN_TARGET | 环境变量 | 容器内扫描目标路径(需通过 -v 挂载外部路径到该位置) | /scan/target |
SCAN_TYPE | 环境变量 | 扫描类型,支持 vulnerability(漏洞)、compliance(合规)、malware(***软件),多类型用逗号分隔 | vulnerability |
SCAN_TIMEOUT | 环境变量 | 单次扫描超时时间(单位:秒) | 3600 |
LOG_LEVEL | 环境变量 | 日志级别:debug/info/warn/error | info |
RULESET_PATH | 环境变量 | 自定义规则文件路径(容器内路径,需通过 -v 挂载规则文件) | 无 |
若需使用自定义合规规则(如企业内部安全基线),可将规则文件(YAML 格式)挂载到容器内:
bashdocker run -d \ --name uptycs-scanner-custom \ -v /host/custom-rules:/scan/rules \ # 挂载主机自定义规则目录 -e RULESET_PATH="/scan/rules/custom-cis.yaml" \ # 指定规则文件路径 # 其他环境变量(UPTYCS_URL、TOKEN 等)... uptycs/agentless-scanner-base:latest
通过 docker-compose.yml 定义扫描服务,便于管理依赖(如挂载多个目标路径):
yamlversion: '3.8' services: uptycs-scanner: image: uptycs/agentless-scanner-base:latest container_name: uptycs-scanner volumes: - /var/run/docker.sock:/var/run/docker.sock # 扫描本地容器 - /:/scan/host:ro # 扫描主机根目录(只读) - ./custom-rules:/scan/rules # 自定义规则目录 environment: - UPTYCS_URL=[***] - UPTYCS_TOKEN=your-auth-token-here - SCAN_TARGET=/scan/host # 扫描主机根目录 - SCAN_TYPE=vulnerability,compliance,malware - LOG_LEVEL=info - RULESET_PATH=/scan/rules/custom-rules.yaml restart: "no" # 单次任务,完成后退出
在 GitHub Actions 工作流中集成扫描步骤,阻断漏洞镜像推送:
yamlname: Container Security Scan on: [push] jobs: scan: runs-on: ubuntu-latest steps: - name: Checkout code uses: actions/checkout@v4 - name: Build target image run: docker build -t my-app:${{ github.sha }} . - name: Run Uptycs agentless scanner run: | docker run --rm \ -v /var/run/docker.sock:/var/run/docker.sock \ -e UPTYCS_URL=${{ secrets.UPTYCS_URL }} \ -e UPTYCS_TOKEN=${{ secrets.UPTYCS_TOKEN }} \ -e SCAN_TARGET=my-app:${{ github.sha }} \ # 扫描本地构建的镜像 -e SCAN_TYPE=vulnerability \ uptycs/agentless-scanner-base:latest
--privileged)运行(部分文件系统需特权访问),或通过 CAP_SYS_ADMIN 等 capabilities 限制权限。UPTYCS_TOKEN)需通过环境变量或密钥管理工具(如 Docker Secrets、Kubernetes Secrets)传递,避免硬编码。docker pull uptycs/agentless-scanner-base:latest)以获取最新漏洞库和规则集。来自真实用户的反馈,见证轩辕镜像的优质服务
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像加速服务
在 Docker Desktop 配置镜像加速
Docker Compose 项目配置加速
Kubernetes 集群配置 Containerd
在宝塔面板一键配置镜像加速
Synology 群晖 NAS 配置加速
飞牛 fnOS 系统配置镜像加速
极空间 NAS 系统配置加速服务
爱快 iKuai 路由系统配置加速
绿联 NAS 系统配置镜像加速
QNAP 威联通 NAS 配置加速
Podman 容器引擎配置加速
HPC 科学计算容器配置加速
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名加速
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429