专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏

uptycs/uptycs-ci Docker 镜像 - 轩辕镜像

uptycs-ci
uptycs/uptycs-ci
用于将漏洞扫描器集成到CI流水线中的Docker镜像,支持在持续集成过程中自动检测应用程序漏洞,提升开发流程的安全性和自动化水平。
0 次下载activeuptycs镜像
🚀专业版镜像服务,面向生产环境设计
中文简介版本下载
🚀专业版镜像服务,面向生产环境设计

漏洞扫描器CI集成Docker镜像

镜像概述

本Docker镜像专为在CI(持续集成)流水线中集成漏洞扫描功能而设计,提供轻量级、可移植的漏洞检测能力。通过将其集成到开发流程的CI阶段,可实现代码或应用构建产物的自动化漏洞扫描,帮助开发团队在软件发布前及时发现并修复安全隐患,减少生产环境安全风险。

核心功能与特性

核心功能
  • CI流水线无缝集成:支持与主流CI/CD工具(如GitHub Actions、GitLab CI、Jenkins、CircleCI等)快速集成,无需复杂配置
  • 自动化扫描流程:容器化设计确保扫描环境一致性,可直接在CI任务中触发扫描,无需额外依赖安装
  • 多维度漏洞检测:覆盖依赖组件漏洞(SCA)、代码安全漏洞(SAST)等常见安全风险类型
  • 灵活报告输出:支持生成JSON、HTML、XML等多种格式的漏洞报告,便于后续分析或集成到第三方系统
关键特性
  • 轻量级设计:优化镜像体积,减少CI流水线执行时间
  • 可配置扫描参数:通过环境变量灵活设置扫描目标、深度、阈值等参数
  • 兼容性广泛:支持扫描多种开发语言项目(如Java、Python、JavaScript等)及容器镜像
  • 无状态运行:每次扫描独立执行,不残留环境数据,确保CI流程稳定性

使用场景

  • 开发团队CI流程集成:在代码提交、PR合并或构建阶段自动触发漏洞扫描,阻止存在高危漏洞的代码进入下一流程
  • 开源项目安全检测:开源维护者通过集成该镜像,在CI流程中向贡献者反馈代码安全问题
  • 企业DevSecOps实践:作为DevSecOps体系的一环,将安全检测左移至开发早期,降低修复成本
  • 多环境一致性扫描:在不同CI平台(如GitHub、GitLab)中使用统一镜像,确保扫描规则和结果一致性

使用方法与配置说明

基本使用(Docker Run)

通过docker run命令可直接在CI任务中执行扫描,基本语法如下:

bash
docker run --rm \
  -e SCAN_TARGET="<扫描目标路径或URL>" \
  -e OUTPUT_FORMAT="<报告格式,支持json/html/xml>" \
  -e SEVERITY_THRESHOLD="<漏洞严重级别阈值,如high/critical>" \
  -v "$(pwd):/workspace" \  # 挂载工作目录(若扫描本地项目)
  vulnerabilities-scanner-ci:latest
环境变量配置
环境变量名描述默认值可选值
SCAN_TARGET扫描目标,支持本地路径(需挂载工作目录)或远程URL无例如/workspace或[***]
OUTPUT_FORMAT漏洞报告输出格式jsonjson/html/xml
SEVERITY_THRESHOLD触发失败的漏洞严重级别阈值(低于该级别的漏洞不阻断CI流程)highlow/medium/high/critical
REPORT_PATH报告输出路径(容器内路径,若需持久化需挂载目录)/reports例如/workspace/reports
SCAN_DEPTH扫描深度(仅对代码扫描有效)defaultquick/default/deep
CI平台集成示例
GitHub Actions集成

在.github/workflows/security-scan.yml中添加以下配置:

yaml
name: Vulnerability Scan
on: [push, pull_request]

jobs:
  scan:
    runs-on: ubuntu-latest
    steps:
      - name: Checkout code
        uses: actions/checkout@v4
      
      - name: Run vulnerability scan
        run: |
          docker run --rm \
            -e SCAN_TARGET="/workspace" \
            -e OUTPUT_FORMAT="html" \
            -e SEVERITY_THRESHOLD="critical" \
            -v "$(pwd):/workspace" \
            vulnerabilities-scanner-ci:latest
      
      - name: Upload report
        uses: actions/upload-artifact@v3
        with:
          name: vulnerability-report
          path: reports/  # 对应容器内REPORT_PATH目录
Jenkins集成

在Jenkins Pipeline中添加以下步骤:

groovy
pipeline {
  agent any
  stages {
    stage('Vulnerability Scan') {
      steps {
        script {
          docker.image('vulnerabilities-scanner-ci:latest').withRun(
            "-e SCAN_TARGET='/workspace' " +
            "-e OUTPUT_FORMAT='json' " +
            "-v ${workspace}:/workspace"
          ) {}
        }
      }
      post {
        always {
          archiveArtifacts artifacts: 'reports/*.json', fingerprint: true
        }
      }
    }
  }
}
注意事项
  1. 扫描本地项目时,需通过-v参数将宿主目录挂载至容器内(如示例中的/workspace),确保镜像可访问扫描目标
  2. SEVERITY_THRESHOLD设置为critical时,仅严重级别漏洞会导致扫描失败;设置为low时,任何漏洞均会阻断CI流程
  3. 报告文件默认生成在容器内/reports目录,需通过挂载目录或CI平台的工件上传功能持久化报告
  4. 对于大型项目,建议使用SCAN_DEPTH=quick进行初步筛查,在关键节点(如发布前)使用deep扫描确保全面性
查看更多 uptycs-ci 相关镜像 →
uptycs/uptycs-kubequery logo
uptycs/uptycs-kubequery
by uptycs
暂无描述
100K+ pulls
上次更新:23 天前
uptycs/k8sosquery logo
uptycs/k8sosquery
by uptycs
Uptycs Kubernetes Osquery daemonset镜像是用于在Kubernetes集群中部署Osquery的daemonset组件,通过Osquery实现对容器和节点的安全监控与数据采集。
1M+ pulls
上次更新:1 个月前
uptycs/ecs-farquery logo
uptycs/ecs-farquery
by uptycs
Uptycs Osquery for AWS ECS with Fargate是一个在AWS ECS Fargate环境中运行的容器镜像,集成Osquery工具,用于对容器和主机系统进行实时监控、安全查询与合规性检查。
100K+ pulls
上次更新:1 个月前
uptycs/agentless logo
uptycs/agentless
by uptycs
Uptycs无代理扫描器基础镜像,用于构建无代理扫描相关应用的基础环境。
100K+ pulls
上次更新:3 小时前
uptycs/busybox logo
uptycs/busybox
by uptycs
基于glibc的Busybox镜像,提供精简的Unix工具集,灵感来源于spritsail/busybox项目,适用于需要glibc兼容性的轻量级环境。
10K+ pulls
上次更新:3 小时前
bparekhuptycs/kspm logo
bparekhuptycs/kspm
by bparekhuptycs
用于维护与qa-kspm项目相关的Docker镜像的仓库,提供项目所需的标准化镜像管理和维护功能。
50K+ pulls
上次更新:3 天前

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

Docker Compose

Docker Compose 项目配置

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

宝塔面板

在宝塔面板一键配置镜像

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

极空间

极空间 NAS 系统配置服务

爱快路由

爱快 iKuai 路由系统配置

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像支持哪些镜像仓库?

专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

oldzhang的头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
uptycs/uptycs-ci
官方博客Docker 镜像使用技巧与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
提交工单
免费获取在线技术支持请 提交工单,官方QQ群:13763429 。
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
免费获取在线技术支持请提交工单,官方QQ群: 。
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
官方邮箱:点击复制邮箱
©2024-2026 源码跳动
官方邮箱:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.
轩辕镜像 官方专业版 Logo
轩辕镜像轩辕镜像官方专业版
首页个人中心搜索镜像
交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 13763429