主页 / 手册 / Docker Hardened Images / 核心概念 核心概念 Page options Copy page as Markdown for LLMs View page as plain text Ask questions with Docs AI Claude Open in Claude Table of contents 安全元数据和认证 合规性标准 漏洞和风险管理 镜像结构和行为 验证和可追溯性 Docker Hardened Images(DHIs)建立在安全的软件供应链实践基础之上。本节解释了这些基础背后的核心概念,从签名认证和不可变摘要到 SLSA 和 VEX 等标准。 如果您想了解 Docker Hardened Images 如何支持合规性、透明性和安全性,请从这里开始。 安全元数据和认证 认证(Attestations) 查看每个 Docker Hardened Image 附带的完整签名认证集合,例如 SBOM、VEX、构建来源和扫描结果。 软件物料清单(SBOM) 了解 SBOM 是什么、为何重要,以及 Docker Hardened Images 如何包含签名 SBOM 以支持透明性和合规性。 软件制品供应链级别(SLSA) 了解 Docker Hardened Images 如何符合 SLSA 构建级别 3,以及如何验证来源以实现安全、防篡改的构建。 镜像来源(Image provenance) 了解构建来源元数据如何帮助追踪 Docker Hardened Images 的来源并支持 SLSA 合规性。 合规性标准 FIPS 了解 Docker Hardened Images 如何通过经过验证的加密模块和签名认证支持 FIPS 140,以满足合规审计要求。 STIG 了解 Docker Hardened Images 如何提供符合 STIG 标准的容器镜像,并附带可验证的安全扫描认证,以满足政府和企业的合规要求。 CIS 基准 了解 Docker Hardened Images 如何帮助您满足互联网安全中心(CIS)Docker 基准要求,以实现安全的容器配置和部署。 漏洞和风险管理 常见漏洞和暴露(CVE) 了解 CVE 是什么、Docker Hardened Images 如何减少暴露风险,以及如何使用流行工具扫描镜像中的漏洞。 漏洞可利用性交换(VEX) 了解 VEX 如何通过识别 Docker Hardened Images 中实际可利用的漏洞,帮助您优先处理真实风险。 软件供应链安全 了解 Docker Hardened Images 如何通过签名元数据、来源信息和最小攻击面,帮助您保护软件供应链的每个阶段。 安全软件开发生命周期(SSDLC) 了解 Docker Hardened Images 如何通过与扫描、签名和调试工具的集成,支持安全的 SDLC。 镜像结构和行为 无发行版镜像(Distroless images) 了解 Docker Hardened Images 如何使用无发行版变体来最小化攻击面并移除不必要的组件。 Docker Hardened Images 中的 glibc 和 musl 支持 比较 DHIs 的 glibc 和 musl 变体,为您的应用程序在兼容性、大小和性能需求方面选择合适的基准镜像。 镜像不可变性 了解镜像摘要、只读容器和签名元数据如何确保 Docker Hardened Images 防篡改且不可变。 镜像加固 了解 Docker Hardened Images 如何为安全性而设计,包括最小化组件、非 root 执行和默认安全配置。 验证和可追溯性 摘要(Digests) 了解如何使用不可变镜像摘要来保证一致性并验证您正在运行的精确 Docker Hardened Image。 代码签名 了解 Docker Hardened Images 如何使用 Cosign 进行加密签名,以验证真实性、完整性和安全来源。