扫描本地Docker映像,所有来自您的命令行!
很容易在Docker映像或本地文件的扫描结果中看到漏洞,不到3分钟!
只要遵循这些就可以了3个简单的步骤:
已经有了JFrog环境?
1.安装JFrog命令行://www.si-fil.com/getcli/
2.通过运行以下命令连接JFrog CLI到您的JFrog环境:
Jf c添加
MacOS而且Linux用户
1.运行以下命令建立JFrog命令行:
curl -fL "https://getcli.jfrog.io?安装“| sh . sh”
2.通过注册连接到JFrog免费云环境。
3.运行以下命令扫描本地机器上的任何Docker映像。
Jf docker扫描<图像名称>:<图像标签>
*不仅仅是docker图像:在其他包类型上运行该命令查看x射线扫描结果:jf scan path/to/file <文件名>:<文件标签> . jf扫描路径
窗户用户
1.运行以下命令建立JFrog命令行:
powershell "Start-Process -Wait -Verb RunAs powershell '-NoProfile iwr https://releases.jfrog.io/artifactory/jfrog-cli/v2-jf/[RELEASE]/ j青蛙-cli-windows-amd64/ jsf .exe -OutFile $env:SYSTEMROOT\system32\ jsf .exe'";摩根富林明设置
2.通过注册连接到JFrog免费云环境。
3.运行以下命令扫描本地机器上的任何Docker映像。
Jf docker扫描<图像名称>:<图像标签>
*不仅仅是docker图像:在其他包类型上运行该命令查看x射线扫描结果:jf scan path/to/file <文件名>:<文件标签> . jf扫描路径
完成了!
查看您的Docker映像或CLI中的开源依赖项是否存在漏洞。

