选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

在 Amazon ECR 中手动扫描映像是否存在操作系统漏洞

聚焦模式
在 Amazon ECR 中手动扫描映像是否存在操作系统漏洞 - Amazon ECR

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

如果您的存储库未配置为推送时扫描,则可以手动启动映像扫描。每 24 小时扫描一次映像。24 小时包括初始推送时扫描(如已配置)以及任何手动扫描。

有关扫描镜像时的常见问题的排查详细信息,请参阅 排查 Amazon ECR 中的映像扫描问题

AWS Management Console

通过 AWS Management Console使用以下步骤开始手动镜像扫描。

  1. 在私有注册表/存储库中打开 Amazon ECR 控制台 https://console.aws.amazon.com/ecr/

  2. 从导航栏中,选择您创建存储库的区域。

  3. 在导航窗格中,选择存储库

  4. 存储库页面上,选择包含要扫描的镜像的存储库。

  5. 镜像页面上,选择要扫描的镜像,然后选择扫描

AWS CLI
  • start-image-scan (AWS CLI)

    以下示例使用镜像标签。

    aws ecr start-image-scan --repository-name name --image-id imageTag=tag_name --region us-east-2

    以下示例使用镜像摘要。

    aws ecr start-image-scan --repository-name name --image-id imageDigest=sha256_hash --region us-east-2
AWS Tools for Windows PowerShell
  • 获取-ECRImage ScanFinding (AWS Tools for Windows PowerShell)

    以下示例使用镜像标签。

    Start-ECRImageScan -RepositoryName name -ImageId_ImageTag tag_name -Region us-east-2 -Force

    以下示例使用镜像摘要。

    Start-ECRImageScan -RepositoryName name -ImageId_ImageDigest sha256_hash -Region us-east-2 -Force

通过 AWS Management Console使用以下步骤开始手动镜像扫描。

  1. 在私有注册表/存储库中打开 Amazon ECR 控制台 https://console.aws.amazon.com/ecr/

  2. 从导航栏中,选择您创建存储库的区域。

  3. 在导航窗格中,选择存储库

  4. 存储库页面上,选择包含要扫描的镜像的存储库。

  5. 镜像页面上,选择要扫描的镜像,然后选择扫描

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。