container-hadolint
Сканируйте Dockerfiles на предмет проблем безопасности
Образы контейнеров часто содержат неправильные настройки безопасности, которые создают риски при развертывании. Этот навык интегрирует Hadolint для автоматической проверки Dockerfiles на соответствие требованиям CIS Docker Benchmark, выявляя такие проблемы, как незафиксированные пакеты, использование пользователя root и жестко закодированные секреты до сборки образов.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "container-hadolint". Scan my Dockerfile with hadolint and explain the findings
Résultat attendu:
- DL3002 Error: Never switch back to root - Create a dedicated non-root user and switch to it early in the Dockerfile
- DL3008 Warning: Pin versions in apt-get install - Add specific version numbers to prevent supply chain attacks
- DL3020 Error: Use COPY instead of ADD - ADD can fetch from URLs and auto-extract archives, creating security risks
- DL3025 Warning: Use JSON notation for CMD/ENTRYPOINT - Shell form enables injection attacks
Utilisation de "container-hadolint". How do I set up hadolint in GitHub Actions?
Résultat attendu:
- Use the hadolint/hadolint-action@v3.1.0 in your workflow
- Configure failure-threshold to control build behavior (error, warning, or none)
- Output SARIF format to see results in GitHub Security tab
- Add trusted registries configuration for your organization's requirements
Utilisation de "container-hadolint". What are the most important hadolint rules for production?
Résultat attendu:
- DL3002: Always create and use non-root user
- DL3020: Use COPY instead of ADD to prevent URL fetching
- DL3008: Pin all package versions to prevent supply chain attacks
- DL3025: Use JSON notation for CMD/ENTRYPOINT to prevent shell injection
Audit de sécurité
SûrThis is a pure documentation skill with no executable code. All 200 static findings are false positives triggered by documentation examples showing Dockerfile patterns. The skill provides legitimate security documentation for Hadolint, an open-source Dockerfile linter. No scripts, network calls, or filesystem modifications exist. Behavior matches the stated purpose of Dockerfile security linting guidance.
Facteurs de risque
⚙️ Commandes externes (147)
🌐 Accès réseau (22)
📁 Accès au système de fichiers (1)
🔑 Variables d’environnement (4)
Score de qualité
Ce que vous pouvez construire
Проверки безопасности в CI/CD
Интегрируйте Hadolint в GitHub Actions или GitLab CI, чтобы предотвратить развертывание небезопасных Dockerfiles.
Проверка соответствия
Проверяйте конфигурации контейнеров на соответствие требованиям CIS Docker Benchmark и генерируйте отчеты для аудита.
Локальные проверки безопасности
Сканируйте Dockerfiles во время разработки, чтобы выявить проблемы безопасности перед фиксацией кода.
Essayez ces prompts
Use hadolint to scan my Dockerfile and report any security issues found.
Create a GitHub Actions workflow that runs hadolint on all Dockerfiles and uploads results to the Security tab.
Generate a security compliance report showing which CIS Docker Benchmark controls are validated by my Dockerfile.
Provide a step-by-step remediation plan for fixing hadolint warnings in my Dockerfile with secure code examples.
Bonnes pratiques
- Запускайте hadolint в CI/CD пайплайнах перед сборкой образов контейнеров, чтобы выявить проблемы на раннем этапе
- Используйте строгую конфигурацию для production образов и разрешительную для миграции устаревших Dockerfile
- Комбинируйте hadolint со сканерами образов, такими как Trivy или Grype, для комплексной безопасности контейнеров
Éviter
- Игнорирование предупреждений hadolint без документирования решения о принятии риска
- Использование тегов :latest для базовых образов вместо фиксированных версий с дайджестами
- Помещение учетных данных в инструкции ENV или ARG, где они сохраняются в слоях образа