Compartir a través de


Sintaxis de la CLI de Defender for Cloud

La CLI de Defender for Cloud proporciona comandos para examinar imágenes de contenedor para detectar vulnerabilidades de seguridad y exportar resultados en formatos estándar. En este artículo se describen los ejemplos de sintaxis, parámetros y uso de los comandos de examen de imagen y SBOM.

Examen de imágenes

Use el defender scan image comando para examinar imágenes de contenedor para detectar vulnerabilidades mediante administración de vulnerabilidades de Microsoft Defender (MDVM).

Usage

defender scan image <image-name> [--defender-output <path>]

Options

Nombre Obligatorio Tipo Description
<image-name> String Referencia de imagen de contenedor (por ejemplo, my-image:latest, registry.azurecr.io/app:v1).
--defender-output No String Ruta de acceso para escribir el archivo de salida SARIF agregado.

Examples

Examen de una imagen local

defender scan image my-image:latest

Examen y exportación de los resultados de SARIF

defender scan image my-image:latest --defender-output results.sarif

Análisis SBOM

Use el comando defender scan sbom para examinar el sistema de archivos o las imágenes de contenedor y generar una lista de materiales de software (SBOM). Este comando también identifica paquetes malintencionados.

Usage

defender scan sbom <target> [--sbom-format <format>]

Options

Nombre Obligatorio Tipo Description
<destino> String Referencia de imagen de contenedor o sistema de archivos (por ejemplo, my-image:latest, /home/src/).
--sbom-format No String Formato de salida SBOM. Opción predeterminada: cyclonedx1.6-json

Opciones de formato válidas:

  • cyclonedx1.4-json, cyclonedx1.4-xml
  • cyclonedx1.5-json, cyclonedx1.5-xml
  • cyclonedx1.6-json, cyclonedx1.6-xml
  • spdx2.3-json

Examples

Crear el SBOM de una imagen de contenedor

defender scan sbom my-image:latest

Creación de SBOM desde el sistema de archivos local

defender scan sbom /home/src --sbom-format cyclonedx1.6-xml