Allgemeine Nutzung
Beispiele für Befehle mit dem Trend Micro Artifact Scanner (TMAS) finden Sie unter
Beispiele.
tmas [command] [flags]
Verfügbare Befehle
Befehl
|
Beschreibung
|
scan |
Durchsuchen Sie ein Artefakt mit einer beliebigen Kombination von Scannern (mindestens
eine der Schwachstellen, Malware oder Geheimnisse).
|
version |
Aktuelle CLI-Version abrufen (lang).
|
help |
Hilfeinformationen anzeigen.
|
Globale Flags
Flagge | Beschreibung |
--version |
Aktuelle CLI-Version abrufen (kurz).
|
-v, --verbose |
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
|
-h, --help |
Hilfeinformationen anzeigen.
|
Befehlssyntax für {SCAN}
tmas scan [artifact] [flags]
Befehlsflags durchsuchen
Flagge | Beschreibung | ||
-p, --platform |
Geben Sie die Plattform für Multi-Plattform-Container-Image-Quellen an. Zum Beispiel:
linux/arm64 , linux/arm64/v8 , arm64 , linux .Standard ist
linux/amd64 . |
||
-r, --region |
Trend Vision One Dienstregionen:
ap-southeast-2 , eu-central-1 , ap-south-1 , ap-northeast-1 , ap-southeast-1 , us-east-1 , me-central-1 .Standard ist
us-east-1 . |
||
-V, --vulnerabilities |
Aktivieren Sie die Überprüfung auf Schwachstellen (optional).
|
||
-M, --malware |
Aktivieren Sie die Überprüfung auf Malware (optional). Unterstützt
docker , docker-archive , oci-archive , oci-dir und registry -Artefakttypen. |
||
-S, --secrets |
Aktivieren Sie die Überprüfung auf Geheimnisse (optional).
|
||
|
Geben Sie den Dateipfad zu der Datei an, die die Sicherheitslücke und die geheimen
Überschreibungsregeln enthält (optional). Zum Beispiel:
/path/to/tmas_overrides.yml . |
||
--saveSBOM |
SBOM im lokalen Verzeichnis speichern (optional).
|
||
--distro |
Geben Sie die Verteilung an, um Schwachstellen mit Datei- und Verzeichnisartefakten
abzugleichen (optional).
Verwenden Sie die Formation
, wie zum Beispiel ol:8.4 . |
||
--evaluatePolicy |
Für die Codesicherheit können Sie die Richtlinienbewertungsfunktionalität mit dem
--evaluatePolicy -Flag in der Vorschau anzeigen.Bewerten Sie die Scan-Ergebnisse im Hinblick auf Ihre Code-Sicherheitsrichtlinie.
Eine Standardrichtlinie wird für alle Konten bereitgestellt, oder Sie können sie in
der Trend Vision One-Konsole anpassen. TMAS gibt die Ergebnisse zurück und beendet mit Statuscode
2 , wenn die Richtlinie verletzt wird. Erfahren Sie mehr über Code-Sicherheitsrichtlinien. |
||
-v, --verbose |
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
|
||
-h, --help |
Hilfeinformationen anzeigen.
|
![]() |
HinweisWeitere Informationen zu verfügbaren Scannern und deren Flags finden Sie unter Scan-Unterbefehle. Die Verwendung eines scannerspezifischen Flags ohne Aktivierung des zugehörigen
Scanners führt nicht zu einem Fehler, aber das Flag hat keine Wirkung.
|
Unterstützte Artefakte
Artefakt
|
Beschreibung
|
docker:yourrepo/yourimage:tag |
Verwenden Sie Bilder vom Docker-Daemon.
|
podman:yourrepo/yourimage:tag |
Verwenden Sie Bilder vom Podman-Daemon.
|
docker-archive:path/to/yourimage.tar |
Verwenden Sie ein Tarball von der Festplatte für Archive, die mit docker save erstellt
wurden.
|
oci-archive:path/to/yourimage.tar |
Verwenden Sie ein Tarball von der Festplatte für OCI-Archive (von Skopeo oder anderweitig).
|
oci-dir:path/to/yourimage |
Direkt von einem Pfad auf der Festplatte für OCI-Layout-Verzeichnisse lesen (von Skopeo
oder anderweitig).
|
singularity:path/to/yourimage.sif |
Direkt von einem Singularity Image Format (SIF)-Container auf der Festplatte lesen.
|
registry:yourrepo/yourimage:tag |
Bild direkt aus einem Registry ziehen (kein Container-Laufzeit erforderlich).
|
dir:path/to/yourproject |
Direkt von einem Pfad auf der Festplatte lesen (beliebiges Verzeichnis).
|
file:path/to/yourproject/file |
Direkt von einem Pfad auf der Festplatte lesen (beliebige einzelne Datei).
|
Unterbefehle durchsuchen
tmas scan [subcommand] [artifact] [flags]
Unterbefehl
|
Beschreibung
|
vulnerabilities |
Führen Sie eine Schwachstellensuche an einem Artefakt durch.
|
malware |
Führen Sie eine Malware-Suche auf einem Bildartefakt durch.
|
secrets |
Führen Sie eine Geheimnis-DURCHSUCHUNG auf einem Artefakt durch.
|
Schwachstellen-Unterbefehl
tmas scan vulnerabilities <artifact_to_scan>
Flagge | Beschreibung | ||
-p, --platform |
Geben Sie die Plattform für Multi-Plattform-Container-Image-Quellen an. Zum Beispiel:
linux/arm64 , linux/arm64/v8 , arm64 , linux .Standard ist
linux/amd64 . |
||
-r, --region |
Trend Vision One Dienstregionen:
ap-southeast-2 , eu-central-1 , ap-south-1 , ap-northeast-1 , ap-southeast-1 , us-east-1 , me-central-1 Standard ist
us-east-1 . |
||
|
Geben Sie den Dateipfad zu der Datei an, die die Sicherheitslücke-Override-Regeln
enthält (optional). Zum Beispiel:
/path/to/tmas_overrides.yml . |
||
--saveSBOM |
SBOM im lokalen Verzeichnis speichern (optional).
|
||
--distro |
Geben Sie die Verteilung an, um Schwachstellen mit Datei- und Verzeichnisartefakten
abzugleichen (optional).
Verwenden Sie die Formation
, wie zum Beispiel ol:8.4 . |
||
--evaluatePolicy |
Für die Codesicherheit können Sie die Richtlinienbewertungsfunktionalität mit dem
--evaluatePolicy -Flag in der Vorschau anzeigen.Bewerten Sie die Scan-Ergebnisse im Hinblick auf Ihre Code-Sicherheitsrichtlinie.
Eine Standardrichtlinie wird für alle Konten bereitgestellt, oder Sie können sie in
der Trend Vision One-Konsole anpassen. TMAS gibt die Ergebnisse zurück und beendet sich mit dem Statuscode
2 , wenn die Richtlinie verletzt wird. Erfahren Sie mehr über Code-Sicherheitsrichtlinien. |
||
-v, --verbose |
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
|
||
-h, --help |
Hilfeinformationen anzeigen.
|
![]() |
HinweisSchwachstellensuchen sind auf Artefakte beschränkt, für die die generierten SBOM-Daten
weniger als 15 MB betragen.
|
Malware-Unterbefehl
tmas scan malware <artifact_to_scan>
Flagge | Beschreibung | ||
-p, --platform |
Geben Sie die Plattform für Multi-Plattform-Container-Image-Quellen an. Zum Beispiel:
linux/arm64 , linux/arm64/v8 , arm64 , linux .Standard ist
linux/amd64 . |
||
-r, --region |
Trend Vision One Dienstregionen:
ap-southeast-2 , eu-central-1 , ap-south-1 , ap-northeast-1 , ap-southeast-1 , us-east-1 , me-central-1 .Standard ist
us-east-1 . |
||
--evaluatePolicy |
Für die Codesicherheit können Sie die Richtlinienbewertungsfunktionalität mit dem
--evaluatePolicy -Flag in der Vorschau anzeigen.Bewerten Sie die Scan-Ergebnisse im Hinblick auf Ihre Code-Sicherheitsrichtlinie.
Eine Standardrichtlinie wird für alle Konten bereitgestellt, oder Sie können sie in
der Trend Vision One-Konsole anpassen. TMAS gibt die Ergebnisse zurück und beendet sich mit dem Statuscode
2 , wenn die Richtlinie verletzt wird. Erfahren Sie mehr über Code-Sicherheitsrichtlinien. |
||
-v, --verbose |
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
|
||
-h, --help |
Hilfeinformationen anzeigen.
|
![]() |
Hinweis
|
Secrets-Unterbefehl
tmas scan secrets <artifact_to_scan>
Flagge | Beschreibung | ||
-p, --platform |
Geben Sie die Plattform für Multi-Plattform-Container-Image-Quellen an. Zum Beispiel:
linux/arm64 , linux/arm64/v8 , arm64 , linux .Standard ist
linux/amd64 . |
||
-r, --region |
Trend Vision One Dienstregionen:
ap-southeast-2 , eu-central-1 , ap-south-1 , ap-northeast-1 , ap-southeast-1 , us-east-1, .Standard ist
us-east-1 . |
||
-r, --override |
Geben Sie den Dateipfad zu der Datei an, die die geheimen Überschreibungsregeln enthält
(optional). Zum Beispiel:
/path/to/tmas_overrides.yml . |
||
-v, --verbose |
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
|
||
--evaluatePolicy |
Für die Codesicherheit können Sie die Richtlinienbewertungsfunktionalität mit dem
--evaluatePolicy -Flag in der Vorschau anzeigen.Bewerten Sie die Scan-Ergebnisse im Hinblick auf Ihre Code-Sicherheitsrichtlinie.
Eine Standardrichtlinie wird für alle Konten bereitgestellt, oder Sie können sie in
der Trend Vision One-Konsole anpassen. TMAS gibt die Ergebnisse zurück und beendet sich mit dem Statuscode
2 , wenn die Richtlinie verletzt wird. Erfahren Sie mehr über Code-Sicherheitsrichtlinien. |
||
--redacted |
Geheime Fundwerte aus der TMAS-CLI-Ausgabe redigieren.
Verwendungsbeispiel:
tmas scan <artifact-to-scan> -S --redacted tmas scan secrets <artifact-to-scan> --redacted |
||
-h, --help |
Hilfeinformationen anzeigen.
|
![]() |
Hinweis
|
Proxy-Konfiguration
Das CLI-Tool lädt die Proxy-Konfiguration aus dem folgenden Satz optionaler Umgebungsvariablen:
Umgebungsvariable
|
Erforderlich/Optional
|
Beschreibung
|
||
NO_PROXY |
Optional
|
Fügen Sie die Endpunkte für Artifact Scanning as a Service und Malware-Suche as a
Service zur durch Kommas getrennten Liste der Host-Namen hinzu, wenn Sie die Proxy-Einstellungen
für das CLI-Tool überspringen möchten.
|
||
HTTP_PROXY |
Optional
|
http://proxy.example.com
|
||
HTTPS_PROXY |
Optional
|
https://proxy.example.com
Wenn der Proxy-Server ein SOCKS5-Proxy ist, müssen Sie das SOCKS5-Protokoll in der
URL als socks5://socks_proxy.example.com angeben.
|
||
PROXY_USER |
Optional
|
Optionaler Benutzername für den Authentifizierungsheader, der in
Proxy-Authorization verwendet wird. |
||
PROXY_PASS |
Optional
|
Optionales Passwort für den Authentifizierungs-Header, der in
Proxy-Authorization verwendet wird, nur wenn ein PROXY_USER konfiguriert ist. |