Prisma Cloud Compute Registry 扫描显示“429 Too Many Request (HAP429)”

Prisma Cloud Compute Registry 扫描显示“429 Too Many Request (HAP429)”

12560
Created On 05/19/22 02:37 AM - Last Modified 03/02/23 01:56 AM


Symptom


  • 启动注册表扫描显示以下错误:
failed to retrieve repository TESTORG* tags, error failed to query https://registry-1.docker.io/v2/TESTORG*/tags/list, error failed to query https://registry-1.docker.io/v2/TESTORG*/tags/list, Too Many Requests Too Many Requests (HAP429)

屏幕截图 2022-05-19 在 10.27.55AM-最小.png
 
 


Environment


  • Prisma Cloud 计算
    • 自托管
    • 软件即服务
  • 码头工人Hub注册表


Cause


  • 429 表示在给定的时间内发送了太多请求(速率限制)。
  • 当您发出拉取请求并且超出您的帐户类型的限制时,DockerHub将返回一个429请求清单时的响应代码。
  • 码头工人Hub根据拉取图像的用户的帐户类型限制 Docker 图像下载(“拉取”)的数量。
  • 拉取率限制基于个人IP地址。
  • 对于匿名用户,速率限制设置为每 6 小时 100 次拉取IP地址。
  • 为了认证用户,每 6 小时 200 次拉动。 付费订阅 Docker 的用户没有限制。


Resolution


  • 到“1”以扫描最新的注册表图像。 默认值 5 将扫描最近的 5 个图像。 将此字段设置为 0 将扫描所有图像。
  • 增加扫描频率从管理 > 系统 > 扫描。 默认情况下,Prisma Cloud每 24 小时扫描一次注册表。 根据场景将其增加到 72 小时或更长时间。
  • 增加 Docker 的速率限制。


Additional Information


Defender 进程扫描注册表镜像

  • 该图像由防御者拉取以执行扫描。
  • 扫描完成后,图像将被删除。
  • Defender 日志显示相同的内容:
    • 分析图像

    • 拉取镜像

    • 扫描图像

    • 删除图像

DEBU 2022-03-18T21:49:35.559 scanner.go:145 Analyzing image testimage/test latest:sha256:3a11abed3c123456789023d23b7d0e828c939a4284512345678902138aa3f76a

DEBU 2022-03-18T21:49:35.559 scanner.go:161 Pulling registry image id: sha256:3a11abed3c123456789023d23b7d0e828c939a4284512345678902138aa3f76a tag: test.io/testimage/test:latest

DEBU 2022-03-18T21:49:54.610 scanner.go:167 Pull image tag:test.io/testimage/test:latest id: sha256:3a11abed3c123456789023d23b7d0e828c939a4284512345678902138aa3f76a completed after 19.051067993 seconds

DEBU 2022-03-18T21:49:54.618 scanner.go:100 Image scanning started sha256:3a11abed3c123456789023d23b7d0e828c939a4284512345678902138aa3f76a

DEBU 2022-03-18T21:49:54.619 containerized_runner.go:69 Containerized scan started sha256:3a11abed3c123456789023d23b7d0e828c939a4284512345678902138aa3f76a

DEBU 2022-03-18T21:50:54.066 containerized_runner.go:270 Containerized scan completed sha256:3a11abed3c123456789023d23b7d0e828c939a4284512345678902138aa3f76a 59.45 [sec]

DEBU 2022-03-18T21:50:54.103 augment_static.go:218 sha256:3a11abed3c123456789023d23b7d0e828c939a4284512345678902138aa3f76a [augment] 59.49 [sec]

DEBU 2022-03-18T21:50:54.105 scanner.go:218 Image test.io/testimage/test:latest sha256:3a11abed3c123456789023d23b7d0e828c939a4284512345678902138aa3f76a [scanning] 59.49 [sec]

DEBU 2022-03-18T21:50:54.105 scanner.go:221 Scan for image tag:test.io/testimage/test:latest id: sha256:3a11abed3c123456789023d23b7d0e828c939a4284512345678902138aa3f76a completed after 78.545885826 seconds

DEBU 2022-03-18T21:50:54.105 scanner.go:409 Removing image sha256:3a11abed3c123456789023d23b7d0e828c939a4284512345678902138aa3f76a

如何通过拉取镜像查看Rate Limit

  • 当您发出拉取请求并且超出您的帐户类型的限制时,DockerHub将返回一个429请求清单时具有以下正文的响应代码:
You have reached your pull rate limit. You may increase the limit by authenticating and upgrading: https://www.docker.com/increase-rate-limits

怎么能I查看我当前的汇率?

ratelimit-limit    
ratelimit-remaining
  • 这些标头将在两者上返回GET和HEAD要求。 请注意,使用GET模拟真正的拉动,并将计入极限;使用HEAD不会,所以我们将在这个例子中使用它。 要检查您的限制,您需要卷曲, grep , 和jq安装。
  • 匿名获取令牌(如果您匿名拉取):
$ TOKEN=$(curl "https://auth.docker.io/token?service=registry.docker.io&scope=repository:ratelimitpreview/test:pull" | jq -r .token)
  • 要使用用户帐户获取令牌(如果您正在验证您的拉取) - 不要忘记在以下命令中插入您的用户名和密码:

$ TOKEN=$(curl --user 'username:password' "https://auth.docker.io/token?service=registry.docker.io&scope=repository:ratelimitpreview/test:pull" | jq -r .token)
  • 然后要让标头显示您的限制,请运行以下命令:

$ curl --head -H "Authorization: Bearer $TOKEN" https://registry-1.docker.io/v2/ratelimitpreview/test/manifests/latest
  • 哪个应该返回标题包括这些:

ratelimit-limit: 100;w=21600
ratelimit-remaining: 76;w=21600
  • 这意味着我的限制是每 21600 秒(6 小时)100 次拉动,并且I剩余 76 次拉动。
图片.png

笔记:请记住,这些标头是尽力而为的,可能会有小的变化。
 
 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000CpdiCAC&lang=zh_CN&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language