Saltar al contenido principal

infraguard scan

Escanear plantillas ROS para detectar violaciones de cumplimiento.

Sinopsis

infraguard scan <template> -p <policy> [flags]

Argumentos

  • <template>: Ruta al archivo de plantilla ROS (requerido, argumento posicional)

Flags

FlagTipoDescripción
-p, --policy <id>stringPolítica a aplicar (puede usarse múltiples veces, requerido)
--format <format>stringFormato de salida (table, json, html)
-o, --output <file>stringRuta del archivo de salida
--lang <lang>stringIdioma de salida (en, zh, es, fr, de, ja, pt)
-m, --mode <mode>stringModo de escaneo: static para análisis local o preview para ROS PreviewStack API (predeterminado: static)
-i, --input <value>stringValores de parámetros en formato key=value, JSON, o ruta de archivo (puede especificarse múltiples veces)

Ejemplos

# Escanear con una regla
infraguard scan template.yaml -p rule:aliyun:ecs-instance-no-public-ip

# Escanear con un paquete
infraguard scan template.yaml -p pack:aliyun:mlps-level-3-pre-check-compliance-pack

# Escanear con patrón comodín (todas las reglas)
infraguard scan template.yaml -p "rule:*"

# Escanear con patrón comodín (todas las reglas ECS)
infraguard scan template.yaml -p "rule:aliyun:ecs-*"

# Generar informe HTML
infraguard scan template.yaml -p pack:aliyun:quick-start-compliance-pack --format html -o report.html

# Escanear usando modo preview
infraguard scan template.yaml -p pack:aliyun:quick-start-compliance-pack --mode preview

# Escanear con parámetros de plantilla
infraguard scan template.yaml -p pack:aliyun:quick-start-compliance-pack --input InstanceType=ecs.c6.large --input ImageId=centos_7_9_x64_20G_alibase_20231219.vhd

# Modo preview con parámetros desde archivo JSON
infraguard scan template.yaml -p pack:aliyun:quick-start-compliance-pack --mode preview --input parameters.json

Códigos de Salida

  • 0: No se encontraron violaciones
  • 1: Se encontraron violaciones
  • 2: Se encontraron violaciones de alta severidad

Para más detalles, consulte Escaneo de Plantillas.