正在掃描項目以檢查弱點、惡意程式和機密
tmas scan <artifact to scan> -V -M -S或
tmas scan <artifact to scan> -VMS或
tmas scan <artifact to scan> --vulnerabilities --malware --secrets
注意當您使用
掃瞄 指令時,請啟用至少一個掃瞄器。 |
使用區域標誌切換到不同的區域
tmas scan docker:yourrepo/yourimage:tag -VMS --region=ap-southeast-2
注意TMAS API 金鑰與用於掃瞄的區域不匹配會導致掃瞄命令失敗,並出現403 Forbidden錯誤或APIKeyPlatformMismatchError。
|
在遠端登錄中掃描映像
tmas scan registry:yourrepo/yourimage:tag -VMS
使用註冊表作為工件來源不需要容器運行時。此外,來自註冊表工件來源的掃瞄結果可用於容器安全中的政策評估。
從私人註冊表掃瞄映像檔需要您在嘗試掃瞄之前使用
docker login
等工具登錄註冊表。TMAS 遵循 Docker 的驗證行為以使用 Docker 的預配置憑證。
注意當在私有註冊表中的映像檔上執行惡意程式掃描並使用 Docker credsStore (
.docker/config.json ) 時,請在 .config/containers/registries.conf 檔案中新增 credential-helpers=<您的 credsStore> 配置。例如,如果 Docker credsStore 是 desktop ,請新增 credential-helpers = ["desktop"] 。當在 Docker Hub 上的私有註冊表中的映像檔上執行惡意程式掃描時,請確保您使用伺服器名稱 https://docker.io 或 docker.io 登錄。例如,docker login docker.io 。 |
啟用資訊日誌
tmas scan docker:yourrepo/yourimage:tag -VMS -v
將用於弱點分析的SBOM保存到磁碟
tmas scan docker:yourrepo/yourimage:tag -VMS --saveSBOM
當
--saveSBOM
標誌已啟動時,生成的 SBOM 會在發送到 Trend Vision One 進行掃描之前保存在本地目錄中。使用平台標誌來指定容器映像的平臺或架構
此標誌允許您在掃描多架構容器映像時指定要使用的平台或架構:
tmas scan registry:yourrepo/yourimage:tag@sha256:<multiple-architecture-digest> -VMS --platform=arm64
嘗試為不支援該架構的多架構註冊表映像指定架構將導致錯誤。掃描特定架構的註冊表映像時,平台標誌將被忽略。
tmas scan docker:yourrepo/yourimage:tag@sha256:<arm64-specific-digest> -VMS --platform=arm64
注意當嘗試從 Docker 或 Podman 守護程序掃瞄與執行 TMAS 的主機架構不同的映像時,此標誌是必要的。
|
覆蓋弱點和秘密發現
tmas scan <artifact_to_scan> -VMS --override path/to/tmas_overrides.yml
使用上述命令來覆蓋誤報或其他您想要暫不處理的弱點或秘密發現。覆蓋檔案使用 YAML 結構,並在每個掃瞄類型下定義規則,例如
vulnerabilities
或 secrets
。當提供秘密和弱點的覆蓋時,請在同一個 YAML 檔案中指定所有的覆蓋。欲了解詳細資訊,請參閱 覆蓋弱點和秘密發現。
注意目前不支援覆蓋惡意程式的檢測結果。
|