hadolint, trivy und Container Structure Tests
Dockerfiles, die nie statisch geprüft werden, akkumulieren stille Fehler: veraltete Basis-Images mit kritischen CVEs, ungültige Compose-Konfigurationen und strukturelle Probleme, die erst im Produktionsbetrieb sichtbar werden. Automatisches Linten und Testen schließt diese Lücke direkt in der CI-Pipeline.
Inhaltsverzeichnis
- 1. Warum Dockerfile-Linting mehr ist als Stilprüfung
- 2. hadolint: Dockerfile-Linting mit Shellcheck-Integration
- 3. trivy: Vulnerability-Scanning für Images und Dockerfiles
- 4. docker compose config: Compose-Dateien validieren
- 5. Container Structure Tests: Inhalte und Verhalten prüfen
- 6. dockle: CIS-Benchmark und Security-Best-Practices
- 7. Vollständige CI-Pipeline: alle Tools kombiniert
- 8. Bestehende Images: