本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
Weaveworks Policy Agent 是一款由Weaveworks开发的策略执行工具,主要用于在容器编排环境(如Kubernetes)中通过执行Rego策略(Open Policy Agent的策略语言)控制资源准入流程。该工具通过拦截并检查资源创建/更新请求,确保只有符合策略的资源能够进入集群,从而提升系统安全性与合规性。
docker run -d \ --name weave-policy-agent \ -v /local/policy/dir:/policies \ # 挂载本地策略目录 -e POLICY_DIR=/policies \ # 指定容器内策略目录 -e LOG_LEVEL=info \ # 设置日志级别 -e KUBE_API_URL=[***] \ # Kubernetes API地址 -p 8080:8080 \ # 暴露策略检查API端口 weaveworks/policy-agent:latest
创建包含Rego策略的ConfigMap:
apiVersion: v1 kind: ConfigMap metadata: name: rego-policies namespace: weave-system data: allow-only-approved-images.rego: | package kubernetes.admission default allow = false allow { input.request.kind.kind == "Pod" [_, image] := split(input.request.object.spec.containers[0].image, ":") image == "approved-registry.example.com/app" }
apiVersion: apps/v1 kind: Deployment metadata: name: weave-policy-agent namespace: weave-system spec: replicas: 1 selector: matchLabels: app: policy-agent template: metadata: labels: app: policy-agent spec: containers: - name: policy-agent image: weaveworks/policy-agent:latest volumeMounts: - name: policy-volume mountPath: /policies env: - name: POLICY_DIR value: "/policies" - name: LOG_LEVEL value: "info" - name: SERVER_PORT value: "8080" ports: - containerPort: 8080 volumes: - name: policy-volume configMap: name: rego-policies
通过Kubernetes Admission Webhook将策略检查集成到资源准入流程:
apiVersion: admissionregistration.k8s.io/v1 kind: ValidatingWebhookConfiguration metadata: name: weave-policy-agent-webhook webhooks: - name: policy-agent.weaveworks.com clientConfig: service: name: policy-agent-service namespace: weave-system path: /validate caBundle: <CA_BUNDLE> # 替换为实际CA证书 rules: - apiGroups: [""] apiVersions: ["v1"] resources: ["pods"] operations: ["CREATE", "UPDATE"] scope: "Namespaced" admissionReviewVersions: ["v1"] sideEffects: None timeoutSeconds: 5
| 参数名 | 环境变量名 | 描述 | 默认值 |
|---|---|---|---|
| 策略文件目录 | POLICY_DIR | 容器内Rego策略文件存放路径 | /policies |
| 日志级别 | LOG_LEVEL | 日志输出级别(debug/info/warn/error) | info |
| 服务端口 | SERVER_PORT | 策略检查API服务端口 | 8080 |
| Kubernetes API地址 | KUBE_API_URL | 集群API服务器地址 | [***] |
| 审计日志路径 | AUDIT_LOG_PATH | 策略检查审计日志存放路径 | /var/log/weave/policy-agent.log |
| TLS证书路径 | TLS_CERT_PATH | 服务端TLS证书路径 | /etc/tls/cert.pem |
| TLS私钥路径 | TLS_KEY_PATH | 服务端TLS私钥路径 | /etc/tls/key.pem |
opa eval命令预先验证Rego策略语法正确性,避免因策略错误导致服务异常

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429