扫描docker映像。3步骤。3分钟。
得到一个限量版Jfrog neo t恤
轻松查看Docker映像和其他本地文件扫描结果中的漏洞!
从这里开始:
已经有了JFrog环境?
1.安装JFrog CLI://www.si-fil.com/getcli/
2.通过以下命令连接JFrog CLI到JFrog环境:
Jf c add
请在下面提交你的结果。
MacOS而且Linux用户
1.设置JFrog命令行:
curl -fL "https://getcli.jfrog.io?设置“| sh”
2.通过注册连接到一个免费的JFrog云环境。
3.运行以下命令扫描本地机器上的任何Docker映像。
Jf docker扫描<图像名称>:<图像标签>
*不仅仅是docker图片:运行在其他包类型(Maven(版本3.1.0或以上),Gradle, npm, pip, pipenv, Go, NuGet, .net)上,用这个命令查看x射线扫描结果:jf扫描路径/to/文件<文件名>:<文件标签>
请在下面提交你的结果。
窗户用户
1.设置JFrog命令行:
powershell "Start-Process -Wait -Verb RunAs powershell '-NoProfile iwr https://releases.jfrog.io/artifactory/jfrog-cli/v2-jf/[RELEASE]/ j青蛙-cli-windows-amd64/jf.exe -OutFile $env:SYSTEMROOT\system32\jf.exe'";摩根富林明设置
2.通过注册连接到一个免费的JFrog云环境。
3.运行以下命令扫描本地机器上的任何Docker映像。
Jf docker扫描<图像名称>:<图像标签>
*不仅仅是docker图片:运行在其他包类型(Maven(版本3.1.0或以上),Gradle, npm, pip, pipenv, Go, NuGet, .net)上,用这个命令查看x射线扫描结果:jf扫描路径/to/文件<文件名>:<文件标签>
请在下面提交你的结果。
完成了!
查看Docker映像中是否存在漏洞,或者在CLI中是否存在开源依赖项。

