檢視次數:

正在掃描項目以檢查弱點、惡意程式和機密

tmas scan <artifact to scan> -V -M -S
tmas scan <artifact to scan> -VMS
tmas scan <artifact to scan> --vulnerabilities --malware --secrets
注意
注意
當您使用掃瞄指令時,請啟用至少一個掃瞄器。

使用區域標誌切換到不同的區域

tmas scan docker:yourrepo/yourimage:tag -VMS --region=ap-southeast-2
注意
注意
TMAS API 金鑰與用於掃瞄的區域不匹配會導致掃瞄命令失敗,並出現403 Forbidden錯誤或APIKeyPlatformMismatchError。

在遠端登錄中掃描映像

tmas scan registry:yourrepo/yourimage:tag -VMS
使用註冊表作為工件來源不需要容器運行時。此外,來自註冊表工件來源的掃瞄結果可用於容器安全中的政策評估。
從私人註冊表掃瞄映像檔需要您在嘗試掃瞄之前使用docker login等工具登錄註冊表。TMAS 遵循 Docker 的驗證行為以使用 Docker 的預配置憑證。
注意
注意
當在私有註冊表中的映像檔上執行惡意程式掃描並使用 Docker credsStore (.docker/config.json) 時,請在 .config/containers/registries.conf 檔案中新增 credential-helpers=<您的 credsStore> 配置。例如,如果 Docker credsStore 是 desktop,請新增 credential-helpers = ["desktop"]。當在 Docker Hub 上的私有註冊表中的映像檔上執行惡意程式掃描時,請確保您使用伺服器名稱 https://docker.iodocker.io 登錄。例如,docker login docker.io

啟用資訊日誌

tmas scan docker:yourrepo/yourimage:tag -VMS -v

將用於弱點分析的SBOM保存到磁碟

tmas scan docker:yourrepo/yourimage:tag -VMS --saveSBOM
--saveSBOM 標誌已啟動時,生成的 SBOM 會在發送到 Trend Vision One 進行掃描之前保存在本地目錄中。

使用平台標誌來指定容器映像的平臺或架構

此標誌允許您在掃描多架構容器映像時指定要使用的平台或架構:
tmas scan registry:yourrepo/yourimage:tag@sha256:<multiple-architecture-digest> -VMS --platform=arm64
嘗試為不支援該架構的多架構註冊表映像指定架構將導致錯誤。掃描特定架構的註冊表映像時,平台標誌將被忽略。
tmas scan docker:yourrepo/yourimage:tag@sha256:<arm64-specific-digest> -VMS --platform=arm64
注意
注意
當嘗試從 Docker 或 Podman 守護程序掃瞄與執行 TMAS 的主機架構不同的映像時,此標誌是必要的。

覆蓋弱點和秘密發現

tmas scan <artifact_to_scan> -VMS --override path/to/tmas_overrides.yml
使用上述命令來覆蓋誤報或其他您想要暫不處理的弱點或秘密發現。覆蓋檔案使用 YAML 結構,並在每個掃瞄類型下定義規則,例如 vulnerabilitiessecrets。當提供秘密和弱點的覆蓋時,請在同一個 YAML 檔案中指定所有的覆蓋。欲了解詳細資訊,請參閱 覆蓋弱點和秘密發現
注意
注意
目前不支援覆蓋惡意程式的檢測結果。