扫描本地Docker映像,所有来自您的命令行!

很容易在Docker映像或本地文件的扫描结果中看到漏洞,不到3分钟

只要遵循这些就可以了3个简单的步骤:

已经有了JFrog环境?

1.安装JFrog命令行://www.si-fil.com/getcli/

2.通过运行以下命令连接JFrog CLI到您的JFrog环境:

Jf c添加

MacOS而且Linux用户

1.运行以下命令建立JFrog命令行:

curl -fL "https://getcli.jfrog.io?安装“| sh . sh”

2.通过注册连接到JFrog免费云环境。

3.运行以下命令扫描本地机器上的任何Docker映像。

Jf docker扫描<图像名称>:<图像标签>

*不仅仅是docker图像:在其他包类型上运行该命令查看x射线扫描结果:jf scan path/to/file <文件名>:<文件标签> . jf扫描路径

窗户用户

1.运行以下命令建立JFrog命令行:

powershell "Start-Process -Wait -Verb RunAs powershell '-NoProfile iwr https://releases.jfrog.io/artifactory/jfrog-cli/v2-jf/[RELEASE]/ j青蛙-cli-windows-amd64/ jsf .exe -OutFile $env:SYSTEMROOT\system32\ jsf .exe'";摩根富林明设置

2.通过注册连接到JFrog免费云环境。

3.运行以下命令扫描本地机器上的任何Docker映像。

Jf docker扫描<图像名称>:<图像标签>

*不仅仅是docker图像:在其他包类型上运行该命令查看x射线扫描结果:jf scan path/to/file <文件名>:<文件标签> . jf扫描路径

完成了!

查看您的Docker映像或CLI中的开源依赖项是否存在漏洞。

获得更多JFrog x光!