专属域名
轩辕助手
文档搜索
提交工单
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像
轩辕镜像专业版
个人中心搜索镜像
交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 13763429

轩辕镜像
镜像详情
...
aquasec/aqua-scanner
官方博客热门镜像提交工单
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。
轩辕镜像 —— 国内开发者首选的专业 Docker 镜像加速平台。在线技术支持请优先 提交工单,技术交流欢迎加入官方QQ群:13763429 。
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

aqua-scanner Docker 镜像下载 - 轩辕镜像

aqua-scanner 镜像详细信息和使用指南

aqua-scanner 镜像标签列表和版本信息

aqua-scanner 镜像拉取命令和加速下载

aqua-scanner 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

aqua-scanner
aquasec/aqua-scanner

aqua-scanner 镜像详细信息

aqua-scanner 镜像标签列表

aqua-scanner 镜像使用说明

aqua-scanner 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

Aqua Security Trivy插件是为Aqua客户设计的高级安全工具,通过与Trivy集成提供增强的秘密扫描、静态应用安全测试(SAST)、可达性检查等功能,支持自定义安全策略和CI/CD集成,保护代码仓库安全。
1 收藏0 次下载activeaquasec镜像
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源
中文简介版本下载
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源

aqua-scanner 镜像详细说明

aqua-scanner 使用指南

aqua-scanner 配置说明

aqua-scanner 官方文档

Aqua Security Trivy插件:代码仓库保护

镜像概述和主要用途

Aqua Security Trivy插件是一项高级产品,旨在通过与行业领先的漏洞扫描器Trivy(Trivy)无缝集成,增强代码仓库的安全性(Trivy文档)。该插件仅对Aqua Security客户可用,提供超越标准漏洞扫描的高级安全功能。

核心功能和特性

  • 增强安全扫描:Aqua Security客户可使用高级功能,包括增强的秘密扫描引擎、静态应用安全测试(SAST)、可达性检查等。

  • 更优的秘密扫描:检测代码库和配置文件中的敏感信息(如API密钥和密码),防止潜在泄露。

  • 静态应用安全测试(SAST):分析源代码中的安全漏洞,包括可能导致潜在利用的代码模式。

  • 可达性检查:提供更细致的分析,了解现有漏洞是否可被代码仓库中的包访问。若漏洞可达,可优先修复。

  • 自定义安全策略:根据组织需求定制安全策略,包括严重级别阈值和合规要求。更多信息请参见Aqua***文档。

  • 详细报告:接收全面的安全报告,包含可操作的修复建议。

  • CI/CD流水线集成:无缝整合到CI/CD流水线中,确保在整个软件开发生命周期中执行严格的安全检查。

使用场景和适用范围

适用于需要在软件开发周期中加强代码仓库安全的Aqua Security客户,特别是希望在CI/CD流程中集成自动化安全检查,防止敏感信息泄露、识别代码漏洞并优先修复关键安全问题的组织。

使用方法和配置说明

开始使用

要开始使用Aqua Security Trivy集成保护代码仓库,请联系我们的销售或支持团队,了解更多优势和访问方式。

环境变量

必填

唯一明确需要的环境变量如下:

变量名用途
AQUA_KEY通过CSPM UI生成
AQUA_SECRET通过CSPM UI生成

可选

变量名用途
CSPM_URLAqua CSPM URL(默认:us-east-1 CSPM)
AQUA_URLAqua平台URL(默认:us-east-1 Aqua平台)

Trivy将尝试从可用环境变量中解析以下详细信息:

  • 仓库名称
  • 分支名称
  • 提交ID
  • 提交用户
  • 构建系统

以下是用于覆盖默认值和行为的环境变量:

变量名用途
OVERRIDE_REPOSITORY显式指定Trivy使用的仓库名称
FALLBACK_REPOSITORY当未找到其他仓库环境变量时作为备份
OVERRIDE_BRANCH显式指定Trivy使用的分支
FALLBACK_BRANCH当未找到其他分支环境变量时作为备份
OVERRIDE_BUILDSYSTEM显式指定构建系统
IGNORE_PANIC当CLI发生panic错误时返回退出码0
OVERRIDE_REPOSITORY_URL显式指定Trivy使用的仓库链接(用于结果的Web链接)
OVERRIDE_REPOSITORY_SOURCE显式指定Trivy使用的仓库源
HTTP_PROXY/HTTPS_PROXY用于代理配置
XDG_DATA_HOME指定存储用户特定数据的基本目录
XDG_CACHE_HOME设置缓存目录
SAST_LOGS设置为true时将SAST日志写入文件(文件名:${REPOSITORY_NAME}-sast-logs.txt,位于SAST_LOGS_DIR目录下)
SAST_LOGS_DIR显式指定日志文件写入位置(默认:/tmp/.trivy/plugins/aqua)
TRIVY_QUIET禁用日志中的Trivy输出报告
AQUA_ASSURANCE_EXPORT策略结果导出路径(JSON格式)
OVERRIDE_AUTHOR覆盖扫描的作者(默认:提交推送者)
OVERRIDE_RUN_ID覆盖运行ID(默认:SCM运行构建号)
OVERRIDE_BUILD_ID覆盖作业/构建ID(默认:SCM构建ID)
OVERRIDE_TARGET_BRANCH覆盖PR扫描的目标分支(默认:SCM目标分支)
OVERRIDE_SOURCE_BRANCH覆盖PR扫描的源分支(默认:SCM源分支)
OVERRIDE_COMMIT覆盖提交以丰富SCM链接
OVERRIDE_REPOSITORY_NAME覆盖仓库名称(默认:SCM仓库名称)
OVERRIDE_REPOSITORY_ID覆盖仓库ID(默认:SCM仓库ID)
OVERRIDE_PROJECT_NAME覆盖项目名称(默认:SCM项目名称 - 在Azure中很重要)
OVERRIDE_PULL_REQUEST_ID覆盖PR扫描的拉取请求ID(默认:SCM目标拉取请求ID)

命令行参数

参数环境变量用途示例用法
--debugDEBUG获取Trivy运行时的详细输出--debug / DEBUG=true
--severitiesTRIVY_SEVERITY指定关注的严重级别--severities CRITICAL,HIGH,UNKNOWN / TRIVY_SEVERITY=CRITICAL,HIGH,UNKNOWN
--skip-pipelinesSKIP_PIPELINES跳过扫描仓库流水线文件--skip-pipelines / SKIP_PIPELINES=true
--sastSAST启用静态应用安全测试(SAST)扫描--sast / SAST=true
--reachabilityREACHABILITY启用可达性扫描--reachability / REACHABILITY=true
--package-jsonPACKAGE_JSON扫描无锁文件的package.json文件--package-json / PACKAGE_JSON=true
--dotnet-projDOTNET_PROJ扫描无锁文件的dotnet proj文件--dotnet-proj / DOTNET_PROJ=true
--gradleGRADLE扫描无锁文件的gradle构建文件--gradle / GRADLE=true
--skip-policiesTRIVY_SKIP_POLICIES跳过策略检查--skip-policies / TRIVY_SKIP_POLICIES=true
--skip-result-uploadTRIVY_SKIP_RESULT_UPLOAD禁用将扫描结果上传到Aqua平台--skip-result-upload / TRIVY_SKIP_RESULT_UPLOAD=true
--skip-policy-exit-codeTRIVY_SKIP_POLICY_EXIT_CODE当保障策略失败时防止非零退出码--skip-policy-exit-code / TRIVY_SKIP_POLICY_EXIT_CODE=true
--file-patternsTRIVY_FILE_PATTERNS指定用于查找文件的正则表达式模式(例如,当Dockerfile文件名不匹配默认模式时)--file-patterns="dockerfile:.*.docker" / TRIVY_FILE_PATTERNS="dockerfile:.*.docker"
前缀列表参见此处

CI/CD集成示例

GitHub Action集成示例

以下示例展示如何将Aqua Security Trivy集成无缝整合到开发工作流中,可由推送(全量扫描)或拉取请求创建(扫描Git差异)触发:

yaml
name: 代码仓库安全扫描

on:
  pull_request:
  push:
    branches:
      - main

jobs:
  security_scan:
    runs-on: ubuntu-latest

    steps:
      - name: 检出代码
        uses: actions/checkout@v2

      - name: 运行Aqua扫描器
        uses: docker://aquasec/aqua-scanner 
        with:
          args: trivy fs --scanners misconfig,vuln,secret .
        env:
          AQUA_KEY: ${{ secrets.AQUA_KEY }}
          AQUA_SECRET: ${{ secrets.AQUA_SECRET }}
          GITHUB_TOKEN: ${{ github.token }}
          TRIVY_RUN_AS_PLUGIN: "aqua"
          # 在此处使用其他环境变量

手动使用Docker命令运行

bash
AQUA_KEY=${AQUA_KEY} AQUA_SECRET=${AQUA_SECRET} TRIVY_RUN_AS_PLUGIN=aqua docker run -it -e AQUA_KEY -e AQUA_SECRET -e TRIVY_RUN_AS_PLUGIN -e INPUT_WORKING_DIRECTORY=/scanning -v "${YOUR_WORKSPACE}":"/scanning" aquasec/aqua-scanner trivy fs --scanners misconfig,vuln,secret .

Podman使用示例

bash
podman run --rm \ 
                -e AQUA_KEY=${AQUA_KEY} \
                -e AQUA_SECRET=${AQUA_SECRET} \
                -e TRIVY_RUN_AS_PLUGIN='aqua' \
                -e SAST='true' \
                -e INPUT_WORKING_DIRECTORY='/scanning' \
                -v ${WORKSPACE}:/scanning \
                docker.io/aquasec/aqua-scanner \
                git config --global --add safe.directory /scanning && trivy fs --scanners='misconfig,vuln,secret' .

在CI环境中,重要的是包含源代码管理(SCM)令牌以处理拉取请求。有关各SCM的更多指导和详细信息,请参阅Aqua平台文档。

Aqua扫描器镜像使用说明

"aqua-scanner"镜像可从Docker Hub的aquasec仓库获取。该镜像用于扫描与具有管理员级别权限的CI构建系统关联的代码仓库。如果需要扫描与具有非root用户权限的CI构建系统关联的代码仓库,请使用带有latest-limited标签的Aqua扫描器镜像,即aquasec/aqua-scanner:latest-limited。此镜像兼容AMD64和ARM64 Linux平台。

以下是在Azure流水线脚本中使用"Push"选项和aqua-scanner:latest-limited的示例代码块。仅当在Azure流水线脚本中添加此代码块时,确保包含选项:-u 0。如果要使用带limited标签的aqua-scanner,并将Aqua UI中的代码块添加到其他仓库托管平台的流水线脚本中,请将aqua-scanner替换为aqua-scanner:latest-limited。

yaml
trigger:
  - main  

container:
  image: aquasec/aqua-scanner:latest-limited
  options: -u 0
  env:
    AQUA_KEY: $(AQUA_KEY)
    AQUA_SECRET: $(AQUA_SECRET)
    AZURE_TOKEN: $(AZURE_TOKEN)
    TRIVY_RUN_AS_PLUGIN: aqua
steps:
  - checkout: self
    fetchDepth: 0
  - script: |
      trivy fs --scanners misconfig,vuln,secret .
    displayName: Aqua扫描器

兼容性

该插件设计用于Docker环境,兼容Linux容器。对Gradle无锁文件扫描的支持从Gradle 7.0.0开始,支持Groovy和Kotlin DSL。

许可证

本GitHub仓库采用Apache License 2.0许可证。它仅对Aqua Security客户开放,并非开源软件。有关许可详情,请联系Aqua Security。

查看更多 aqua-scanner 相关镜像 →
docker/buildkit-syft-scanner logo
docker/buildkit-syft-scanner
by Docker, Inc.
认证
这是基于Syft扫描器的BuildKit SBOM生成器镜像,用于在Docker构建输出中包含扫描结果,实现了BuildKit SBOM扫描协议。
10M+ pulls
上次更新:1 个月前

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

oldzhang的头像

oldzhang

运维工程师

Linux服务器

5

"Docker加速体验非常流畅,大镜像也能快速完成下载。"

用户评价详情

oldzhang - 运维工程师

Linux服务器

5

Docker加速体验非常流畅,大镜像也能快速完成下载。

Nana - 后端开发

Mac桌面

4.9

配置Docker镜像源后,拉取速度快了数倍,开发体验提升明显。

Qiang - 平台研发

K8s集群

5

轩辕镜像在K8s集群中表现很稳定,容器部署速度明显加快。

小敏 - 测试工程师

Windows桌面

4.8

Docker镜像下载不再超时,测试环境搭建更加高效。

晨曦 - DevOps工程师

宝塔面板

5

配置简单,Docker镜像源稳定,适合快速部署环境。

阿峰 - 资深开发

群晖NAS

5

在群晖NAS上配置后,镜像下载速度飞快,非常适合家庭实验环境。

俊仔 - 后端工程师

飞牛NAS

4.9

Docker加速让容器搭建顺畅无比,再也不用等待漫长的下载。

Lily - 测试经理

Linux服务器

4.8

镜像源覆盖面广,更新及时,团队一致反馈体验不错。

浩子 - 云平台工程师

Podman容器

5

使用轩辕镜像后,Podman拉取镜像稳定无比,生产环境可靠。

Kai - 运维主管

爱快路由

5

爱快系统下配置加速服务,Docker镜像拉取速度提升非常大。

翔子 - 安全工程师

Linux服务器

4.9

镜像源稳定性高,安全合规,Docker拉取无忧。

亮哥 - 架构师

K8s containerd

5

大规模K8s集群下镜像加速效果显著,节省了大量时间。

慧慧 - 平台开发

Docker Compose

4.9

配置Compose镜像加速后,整体构建速度更快了。

Tina - 技术支持

Windows桌面

4.8

配置简单,镜像拉取稳定,适合日常开发环境。

宇哥 - DevOps Leader

极空间NAS

5

在极空间NAS上使用Docker加速,体验流畅稳定。

小静 - 数据工程师

Linux服务器

4.9

Docker镜像源下载速度快,大数据环境搭建轻松完成。

磊子 - SRE

宝塔面板

5

使用轩辕镜像后,CI/CD流程整体快了很多,值得推荐。

阿Yang - 前端开发

Mac桌面

4.9

国内网络环境下,Docker加速非常给力,前端环境轻松搭建。

Docker迷 - 架构师

威联通NAS

5

威联通NAS下配置镜像加速后,Docker体验比官方源好很多。

方宇 - 系统工程师

绿联NAS

5

绿联NAS支持加速配置,Docker镜像下载快且稳定。

常见问题

Q1:轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

Q2:轩辕镜像免费版与专业版有分别支持哪些镜像?

免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。

Q3:流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

Q4:410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

Q5:manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

Q6:镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

轩辕镜像下载加速使用手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像加速服务

Windows/Mac

在 Docker Desktop 配置镜像加速

Docker Compose

Docker Compose 项目配置加速

K8s Containerd

Kubernetes 集群配置 Containerd

宝塔面板

在宝塔面板一键配置镜像加速

群晖

Synology 群晖 NAS 配置加速

飞牛

飞牛 fnOS 系统配置镜像加速

极空间

极空间 NAS 系统配置加速服务

爱快路由

爱快 iKuai 路由系统配置加速

绿联

绿联 NAS 系统配置镜像加速

威联通

QNAP 威联通 NAS 配置加速

Podman

Podman 容器引擎配置加速

Singularity/Apptainer

HPC 科学计算容器配置加速

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名加速

需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429

商务:17300950906
©2024-2025 源码跳动
商务合作电话:17300950906Copyright © 2024-2025 杭州源码跳动科技有限公司. All rights reserved.