Referens för Defender for Cloud CLI

Defender for Cloud CLI tillhandahåller kommandon för att söka igenom containeravbildningar efter säkerhetsrisker och exportera resultat i standardformat. I den här artikeln beskrivs syntax, parametrar och användningsexempel för avbildnings- och SBOM-genomsökningskommandon.

CLI-alternativ

Option Krävs Typ Description
--defender-debug Nej Bool Skriv ut debugginginformation till konsolen.
--output-formats Nej String Alternativ: HTML
--defender-output Nej String Anger sökvägen till utdatafilen [standard: pwd]
--defender-break Nej Bool Avsluta med en kod som inte är noll om kritiska problem hittas

Bildgenomsökning

defender scan image Använd kommandot för att söka igenom containeravbildningar efter sårbarheter med hjälp av Microsoft Defender Vulnerability Management (MDVM).

Usage

defender scan image <image-name> [--defender-output <path>]

Options

Namn Krävs Typ Description
<bildnamn> Yes String Referensen för containeravbildningen (till exempel my-image:latest, registry.azurecr.io/app:v1).

Examples

Skanna en lokal avbildning

defender scan image my-image:latest

Skanna och exportera SARIF-resultat

defender scan image my-image:latest --defender-output results.sarif

SBOM-genomsökning

defender scan sbom Använd kommandot för att skanna filsystem- eller containeravbildningar för att generera en SBOM (Software Bill of Materials). Det här kommandot identifierar även skadliga paket.

Usage

defender scan sbom <target> [--sbom-format <format>]

Options

Namn Krävs Typ Description
<Mål> Yes String Containeravbildningsreferensen eller filsystemet (till exempel my-image:latest, /home/src/).
--sbom-format Nej String SBOM-utdataformat. Förval: cyclonedx1.6-json
--output Nej String Utdatasökväg för genererad SBOM-fil (standard: sbom-finding-<timestamp>.json)

Giltiga formatalternativ:

  • cyclonedx1.4-json, cyclonedx1.4-xml
  • cyclonedx1.5-json, cyclonedx1.5-xml
  • cyclonedx1.6-json, cyclonedx1.6-xml
  • spdx2.3-json

Examples

Skapa SBOM för en containeravbildning

defender scan sbom my-image:latest

Skapa SBOM från det lokala filsystemet

defender scan sbom /home/src --sbom-format cyclonedx1.6-xml

AI-modellgenomsökning

defender scan model Använd kommandot för att skanna AI-modeller efter säkerhetsrisker, inklusive skadlig kod, osäkra operatorer och exponerade hemligheter. Det här kommandot stöder modeller som lagras lokalt eller i molnregister som Hugging Face och vanliga format som Pickle (.pkl), ONNX (.onnx), TorchScript (.pt), TensorFlow och SafeTensors.

Usage

defender scan model <target> [--modelscanner-Output <path>]

Options

Namn Krävs Typ Description
<Mål> Yes String Sökvägen till en lokal modellfil eller katalog, eller en URL för en Hugging Face-modell (till exempel ./models/my-model.pkl, https://huggingface.co/org/model).
--modelscanner-Output Nej String Utdatasökväg för SARIF-genomsökningsresultat.

Modellformat som stöds

  • Pickle (.pkl)
  • ONNX (.onnx)
  • TorchScript (.pt)
  • TensorFlow (.tf, .pb)
  • SafeTensors (.safetensors)

Examples

Skanna en lokal modell

defender scan model ./models/my-model.pkl

Skanna en Hugging Face-modell

defender scan model "https://huggingface.co/org/model-name"

Skanna och exportera SARIF-resultat

defender scan model ./models/my-model.onnx --modelscanner-Output results.sarif