Socket Security CLI Docker镜像是封装了Socket Security命令行工具的容器化解决方案,旨在为开发和CI/CD流程提供便捷的安全扫描能力。该镜像可帮助开发者和DevOps团队在软件构建过程中自动化检测项目依赖项中的安全漏洞、***包和供应链风险,从而在开发早期发现并解决安全问题,保障软件供应链的完整性和安全性。
从Docker Hub拉取最新版本的Socket Security CLI镜像:
bashdocker pull socketsecurity/cli:latest
如需指定版本,可替换latest为具体版本号(如v1.2.3)。
在本地项目目录中执行扫描,需将项目目录挂载到容器内以访问依赖文件(如package.json、requirements.txt等):
bashdocker run --rm -v $(pwd):/app socketsecurity/cli scan /app
--rm:扫描完成后自动删除容器-v $(pwd):/app:将当前目录挂载到容器内的/app路径scan /app:执行扫描命令,目标路径为容器内的项目目录在GitHub仓库的.github/workflows/security-scan.yml中添加以下配置,实现推送或PR时自动扫描:
yamlname: Security Scan on: [push, pull_request] jobs: scan: runs-on: ubuntu-latest steps: - name: Checkout code uses: actions/checkout@v4 - name: Run Socket Security Scan uses: docker://socketsecurity/cli:latest with: args: scan . --exit-code
在项目的.gitlab-ci.yml中添加扫描任务:
yamlsecurity_scan: image: socketsecurity/cli:latest stage: test script: - scan . --format json --severity high artifacts: paths: - socket-scan-results.json only: - main - merge_requests
| 参数 | 描述 | 示例 |
|---|---|---|
scan <path> | 对指定路径执行安全扫描 | scan /app |
--format <type> | 指定输出格式,支持json、xml、text | scan /app --format json |
--severity <level> | 仅显示指定严重级别及以上的漏洞(low/medium/high/critical) | scan /app --severity high |
--exit-code | 扫描发现问题时返回非零退出码,用于中断CI/CD流程 | scan /app --exit-code |
--config <file> | 指定自定义配置文件路径(容器内路径) | scan /app --config /app/.socketrc |
| 环境变量 | 描述 | 示例值 |
|---|---|---|
SOCKET_API_KEY | Socket Security API密钥(高级功能认证) | sk_***abcdef |
LOG_LEVEL | 日志级别(debug/info/warn/error) | info |
SOCKET_TIMEOUT | 扫描超时时间(秒) | 300 |
在项目根目录创建.socketrc文件自定义扫描规则:
ini[scan] severity = high format = json exit_on_issue = true timeout = 300 [dependencies] ignore = lodash@1.0.0, requests@2.20.0 [output] file = socket-scan-results.json
package.json、requirements.txt、pom.xml等),否则扫描可能无法正常执行v1.2.3)而非latest,以确保构建稳定性来自真实用户的反馈,见证轩辕镜像的优质服务
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像加速服务
在 Docker Desktop 配置镜像加速
Docker Compose 项目配置加速
Kubernetes 集群配置 Containerd
在宝塔面板一键配置镜像加速
Synology 群晖 NAS 配置加速
飞牛 fnOS 系统配置镜像加速
极空间 NAS 系统配置加速服务
爱快 iKuai 路由系统配置加速
绿联 NAS 系统配置镜像加速
QNAP 威联通 NAS 配置加速
Podman 容器引擎配置加速
HPC 科学计算容器配置加速
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名加速
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429