All Products
Search
Document Center

Security Center:Tambahkan repository image ke Security Center

Last Updated:Apr 01, 2026

Security Center dapat memindai gambar kontainer untuk mencari kerentanan, tetapi hanya setelah Anda menghubungkan repository image. Topik ini menjelaskan cara menambahkan instans Container Registry dan repository pihak ketiga (Harbor, Quay, dan GitLab) ke Security Center.

Batasan

Security Center mendukung dua kategori repository image:

  • Container Registry (Edisi Perusahaan dan Edisi Pribadi): Security Center menyinkronkan metadata image dari kedua edisi tersebut, tetapi hanya dapat memindai image dari Edisi Perusahaan.

  • Repository pihak ketiga: Harbor, Quay, dan GitLab.

Prasyarat

Sebelum memulai, pastikan Anda telah:

Tambahkan instans Container Registry

Langkah-langkahnya sedikit berbeda tergantung edisinya:

  • Edisi Pribadi: Tambahkan repository setelah membuat instans Container Registry Edisi Pribadi.

  • Edisi Perusahaan: Konfigurasikan daftar kontrol akses (ACL) virtual private cloud (VPC) untuk instans sebelum menambahkannya. Lihat Konfigurasikan ACL VPC.

Setelah Anda menambahkan instans Container Registry, Security Center menjaga metadata image tetap mutakhir dengan dua cara:

Tambahkan repository image pihak ketiga

Sebelum memulai: persyaratan akses jaringan

Jika repository pihak ketiga Anda memiliki daftar izin IP (IP allowlist), tambahkan alamat IP Security Center untuk wilayah tempat repository tersebut di-hosting.

WilayahAlamat IP publikAlamat IP privat
Tiongkok (Hangzhou)47.96.166.214100.104.12.64/26
Tiongkok (Shanghai)139.224.15.48, 101.132.180.26, 47.100.18.171, 47.100.0.176, 139.224.8.64, 101.132.70.106, 101.132.156.228, 106.15.36.12, 139.196.168.125, 47.101.178.223, dan 47.101.220.176100.104.43.0/26
Tiongkok (Qingdao)47.104.111.68100.104.87.192/26
Tiongkok (Beijing)47.95.202.245100.104.114.192/26
Tiongkok (Zhangjiakou)39.99.229.195100.104.187.64/26
Tiongkok (Hohhot)39.104.147.68100.104.36.0/26
Tiongkok (Shenzhen)120.78.64.225100.104.250.64/26
Tiongkok (Guangzhou)8.134.118.184100.104.111.0/26
Tiongkok (Hong Kong)8.218.59.176100.104.130.128/26
Jepang (Tokyo)47.74.24.20100.104.69.0/26
Singapura8.219.240.137100.104.67.64/26
AS (Silicon Valley)47.254.39.224100.104.145.64/26
AS (Virginia)47.252.4.238100.104.36.0/26
Jerman (Frankfurt)47.254.158.71172.16.0.0/20
Inggris (London)8.208.14.12172.16.0.0/20
Indonesia (Jakarta)149.129.238.99100.104.193.128/26

Siapkan penerusan traffic (hanya untuk pusat data yang terhubung ke VPC)

Jika layanan image pihak ketiga Anda berjalan di pusat data lokal yang terhubung ke Alibaba Cloud melalui VPC, Security Center tidak dapat mengaksesnya secara langsung. Gunakan instans Elastic Compute Service (ECS) sebagai penerus traffic: Security Center terhubung ke instans ECS, yang kemudian meneruskan permintaan ke server registri lokal Anda.

Perintah berikut meneruskan traffic pada Port A instans ECS ke Port B server lokal di 192.168.XX.XX.

CentOS 7 — firewall-cmd

firewall-cmd --permanent --add-forward-port=port=<Port A>:proto=tcp:toaddr=<192.168.XX.XX>:toport=<Port B>

CentOS 7 — iptables

Jalankan dua perintah berikut secara berurutan:

  1. Aktifkan IP forwarding:

    echo "1" > /proc/sys/net/ipv4/ip_forward
  2. Konfigurasikan penerusan port dengan DNAT:

    iptables -t nat -A PREROUTING -p tcp --dport <Port A> -j DNAT --to-destination <192.168.XX.XX>:<Port B>

Windows

netsh interface portproxy add v4tov4 listenport=<Port A> listenaddress=* connectaddress=<192.168.XX.XX> connectport=<Port B> protocol=tcp

Ganti <Port A>, <192.168.XX.XX>, dan <Port B> dengan nilai port dan IP aktual di lingkungan Anda.

Langkah-langkah

  1. Login ke Konsol Security Center. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola: Tiongkok atau Luar Tiongkok.Login ke Konsol Security Center.

  2. Di panel navigasi kiri, pilih Assets > Container.

  3. Di halaman Container, klik tab Image, lalu klik Add di bawah Add Third-party Image Repository.

    接入第三方镜像仓库

  4. Di panel Add Image Repository, konfigurasikan parameter berikut, lalu klik Next.

    ParameterDeskripsi
    Private Repository TypeJenis registri. Nilai yang valid: harbor, quay, gitlab.
    VersionVersi registri. V1 untuk versi 1.X.X; V2 untuk versi 2.X.X atau lebih baru. GitLab menggunakan V1 secara default dan tidak dapat diubah.
    Communication TypeProtokol yang digunakan Security Center untuk terhubung ke registri. Nilai yang valid: http, https.
    Network TypeInternet atau VPC.
    RegionIdWilayah tempat repository pihak ketiga di-hosting.
    IPAlamat IP repository. Jika Anda menyiapkan penerusan traffic, masukkan alamat IP instans ECS sebagai gantinya.
    PortNomor port. Jika Anda menyiapkan penerusan traffic, masukkan port pada instans ECS (Port A) sebagai gantinya.
    Domain NameNama domain repository.
    Speed LimitJumlah maksimum image yang disinkronkan per jam. Default: 10. Mengatur nilai ini ke Unlimited dapat memengaruhi layanan Anda — pertahankan nilai default kecuali lingkungan Anda mampu menangani throughput yang lebih tinggi.
    UsernameUsername akun yang memiliki hak administratif dan digunakan untuk mengakses repository image pihak ketiga.
    PasswordPassword akun tersebut.
    Quay Namespace Information(Hanya untuk Quay) Masukkan nama Image Repository Organization dan Auth_token yang sesuai. Klik Add untuk menambahkan beberapa organisasi.
    GitLab Group Information(Hanya untuk GitLab) Masukkan nama Group Information dan Access_token yang sesuai. Klik Add untuk menambahkan beberapa kelompok.

Setelah repository ditambahkan, verifikasi koneksi dengan membuka Protection Configuration > Container Protection > Container Image Scan di panel navigasi kiri, lalu klik Scan Settings di pojok kanan atas.

Pemecahan Masalah

Kode errorPesanSolusi
FailedToVerifyUsernameOrPwdUsername atau password tidak valid.Periksa apakah username dan password sudah benar.
RegistryVersionErrorVersi repository image tidak valid.Periksa apakah versi yang dipilih (V1 atau V2) sesuai dengan versi registri Anda.
UserDoesNotHaveAdminRoleAnda tidak memiliki hak administratif.Login ke server Harbor dan berikan hak administratif kepada akun tersebut.
NetworkConnectErrorKoneksi jaringan timeout.Periksa konektivitas jaringan dan pastikan port 80 atau port 443 terbuka. Jika repository Anda terhubung ke VPC, konfirmasi bahwa aturan penerusan traffic telah dikonfigurasi dengan benar.

Langkah Berikutnya

Setelah Anda menambahkan repository image, Security Center akan memantau image yang dikandungnya. Untuk melihat detail image, buka tab Image di halaman Container. Lihat Lihat informasi keamanan tentang kontainer.

Untuk memindai image terhadap risiko keamanan, lihat Pindai image.