我们如何确保例如ubuntu:latest的docker基础映像没有损坏?那是如何检查docker基础图像的真实性?
答案 0 :(得分:2)
docker pull
使用Checksum验证每个图层的下载。它会检测到损坏的下载。
$ docker pull ubuntu:latest
latest: Pulling from library/ubuntu
1be7f2b886e8: Downloading [=====> ] 4.865MB/42.86MB
6fbc4a21b806: Download complete
c71a6f8e1378: Download complete
4be3072e5a37: Verifying Checksum <<-- It verifies Checksum
06c6d2f59700: Download complete
因此,您无需检查已拉动图像的损坏位置
内容信任提供了将数字签名用于发送到远程Docker注册表和从远程Docker注册表接收的数据的功能。这些签名允许客户端验证特定图像标签的完整性和发布者。
启用内容信任后,在拉
后在客户端上进行推送和验证后,会在客户端上进行签名$ export DOCKER_CONTENT_TRUST=1; docker pull ubuntu:latest
Pull (1 of 1): ubuntu:latest@sha256:e27e9d7f7f28d67aa9e2d7540bdc2b33254b452ee8e60f388875e5b7d9b2b696
sha256:e27e9d7f7f28d67aa9e2d7540bdc2b33254b452ee8e60f388875e5b7d9b2b696: Pulling from library/ubuntu
Digest: sha256:e27e9d7f7f28d67aa9e2d7540bdc2b33254b452ee8e60f388875e5b7d9b2b696
Status: Image is up to date for ubuntu@sha256:e27e9d7f7f28d67aa9e2d7540bdc2b33254b452ee8e60f388875e5b7d9b2b696
Tagging ubuntu@sha256:e27e9d7f7f28d67aa9e2d7540bdc2b33254b452ee8e60f388875e5b7d9b2b696 as ubuntu:latest
详细了解content_trust
答案 1 :(得分:0)
启用docker content trust,然后它只从Docker注册表中提取受信任的映像。那只是从注册表中提取的签名图像。在启用之前,Docker还会提取不受信任的图像。
export DOCKER_CONTENT_TRUST=1
在Docker中心还要检查要提取的图像的Docker Security扫描结果,并使用扫描结果中没有任何安全漏洞的图像。以下链接将提供有关它的更多信息。 https://docs.docker.com/docker-hub/official_repos/#should-i-use-official-repositories
答案 2 :(得分:-1)
您可以使用Docker Hub和docker搜索命令
查看官方图像docker@default:~$ docker search ubuntu
NAME DESCRIPTION STARS OFFICIAL AUTOMATED
ubuntu Ubuntu is a Debian-based Linux operating s... 7175 [OK]
中的模式详细信息