EresusSecurity
CLI Referansı

CLI Referansı

Sentinel CLI komutları yerel analiz, proje taraması, uyumluluk kontrolü ve CI raporlaması için aynı arayüzü kullanır.

Kısa tanım

Sentinel CLI; model dosyası, istem güvenlik duvarı, SAST, MCP/ajan, tedarik zinciri, red team/değerlendirme, panel ve proxy akışlarını tek komut satırı arayüzünde birleştirir.

Komutlar

KomutNe için?
sentinel scanTam proje taraması
sentinel artifactModel dosyası ve model klasörü taraması
sentinel firewallİstem, giriş ve çıkış koruma kuralı kontrolü
sentinel sastKaynak kod statik analizi
sentinel secrets-scanGizli bilgi ve kişisel veri izleri
sentinel agentAjan manifesti ve araç izni doğrulaması
sentinel mcp scanMCP manifesti, HTTP JSON-RPC veya stdio canlı taraması
sentinel supply-chainBağımlılık, kaynak geçmişi ve OSV tabanlı tedarik zinciri denetimi
sentinel hf-guardHuggingFace deposu için indirme öncesi güvenlik kontrolü
sentinel redteamLLM red team denemeleri ve algılayıcıları çalıştırma
sentinel evaluateYapılandırma dosyasıyla değerlendirme ve doğrulama çalıştırma
sentinel dashboardWeb panelini başlatma
sentinel serveREST API sunucusunu başlatma
sentinel proxyMCP/HTTP proxy ile çalışma zamanı trafiğini izleme
sentinel doctorKurulum ve tarayıcı sağlık kontrolü
sentinel complianceOWASP LLM gibi uyumluluk çerçevesi kontrolleri

Ortak parametreler

Kurumsal kullanımda aynı komutun hem yerelde hem CI’da aynı davranması gerekir. Bu yüzden çıktı biçimi, dosya yolu, öncelik eşiği ve politika dosyası komut satırında açık verilmelidir.

FlagNe zaman kullanılır?
-f, --formatSARIF, JSON, JUnit, CSV, HTML veya Markdown seçmek için.
-o, --outputCI çıktısı veya güvenlik raporu dosyasını yazmak için.
--ruleBelirli kategori veya kural ailesini yeniden test etmek için.
--policyYayın kapısı eşiklerini depo içinde sürümlemek için.

Çıktılar

İnsan okuması için Markdown/HTML, CI için SARIF/JUnit, otomasyon için JSON/CSV tercih edilir.

  • SARIFGitHub code scanning ve güvenlik paneli akışları.
  • JUnitYayın kapılarını CI test raporu olarak göstermek için.
  • JSONSIEM, iş kaydı veya özel otomasyon entegrasyonları.
  • Markdown/HTMLMüşteri veya yönetici raporu için okunabilir çıktı.

Exit kodları ve gate mantığı

CI’da amaç her bulguda derlemeyi kırmak değildir. İlk politika basit tutulabilir: CRITICAL/HIGH bulgular derlemeyi kırar, MEDIUM bulgular iş kaydı açar, LOW/INFO bulgular raporda kalır.

Örnekler

sentinel scan ./project/ -f json -o sentinel-report.json
sentinel artifact ./models/ -f sarif -o report.sarif
sentinel compliance check . --framework owasp-llm
Belirli kuralı yeniden test
sentinel artifact ./models/ --rule PICKLE
sentinel sast ./src/ --rule JINJA2
sentinel-report.json
{
  "summary": { "critical": 1, "high": 2, "medium": 4 },
  "findings": [{
    "rule_id": "PICKLE-EXEC",
    "severity": "CRITICAL",
    "evidence": "GLOBAL os.system",
    "fix_hint": "Convert the artifact to a non-executable format."
  }]
}