CLI Referansı
Sentinel CLI komutları yerel analiz, proje taraması, uyumluluk kontrolü ve CI raporlaması için aynı arayüzü kullanır.
Sentinel CLI; model dosyası, istem güvenlik duvarı, SAST, MCP/ajan, tedarik zinciri, red team/değerlendirme, panel ve proxy akışlarını tek komut satırı arayüzünde birleştirir.
Komutlar
| Komut | Ne için? |
|---|---|
| sentinel scan | Tam proje taraması |
| sentinel artifact | Model dosyası ve model klasörü taraması |
| sentinel firewall | İstem, giriş ve çıkış koruma kuralı kontrolü |
| sentinel sast | Kaynak kod statik analizi |
| sentinel secrets-scan | Gizli bilgi ve kişisel veri izleri |
| sentinel agent | Ajan manifesti ve araç izni doğrulaması |
| sentinel mcp scan | MCP manifesti, HTTP JSON-RPC veya stdio canlı taraması |
| sentinel supply-chain | Bağımlılık, kaynak geçmişi ve OSV tabanlı tedarik zinciri denetimi |
| sentinel hf-guard | HuggingFace deposu için indirme öncesi güvenlik kontrolü |
| sentinel redteam | LLM red team denemeleri ve algılayıcıları çalıştırma |
| sentinel evaluate | Yapılandırma dosyasıyla değerlendirme ve doğrulama çalıştırma |
| sentinel dashboard | Web panelini başlatma |
| sentinel serve | REST API sunucusunu başlatma |
| sentinel proxy | MCP/HTTP proxy ile çalışma zamanı trafiğini izleme |
| sentinel doctor | Kurulum ve tarayıcı sağlık kontrolü |
| sentinel compliance | OWASP LLM gibi uyumluluk çerçevesi kontrolleri |
Ortak parametreler
Kurumsal kullanımda aynı komutun hem yerelde hem CI’da aynı davranması gerekir. Bu yüzden çıktı biçimi, dosya yolu, öncelik eşiği ve politika dosyası komut satırında açık verilmelidir.
| Flag | Ne zaman kullanılır? |
|---|---|
| -f, --format | SARIF, JSON, JUnit, CSV, HTML veya Markdown seçmek için. |
| -o, --output | CI çıktısı veya güvenlik raporu dosyasını yazmak için. |
| --rule | Belirli kategori veya kural ailesini yeniden test etmek için. |
| --policy | Yayın kapısı eşiklerini depo içinde sürümlemek için. |
Çıktılar
İnsan okuması için Markdown/HTML, CI için SARIF/JUnit, otomasyon için JSON/CSV tercih edilir.
- SARIF — GitHub code scanning ve güvenlik paneli akışları.
- JUnit — Yayın kapılarını CI test raporu olarak göstermek için.
- JSON — SIEM, iş kaydı veya özel otomasyon entegrasyonları.
- Markdown/HTML — Müşteri veya yönetici raporu için okunabilir çıktı.
Exit kodları ve gate mantığı
CI’da amaç her bulguda derlemeyi kırmak değildir. İlk politika basit tutulabilir: CRITICAL/HIGH bulgular derlemeyi kırar, MEDIUM bulgular iş kaydı açar, LOW/INFO bulgular raporda kalır.
Örnekler
sentinel scan ./project/ -f json -o sentinel-report.json
sentinel artifact ./models/ -f sarif -o report.sarif
sentinel compliance check . --framework owasp-llmsentinel artifact ./models/ --rule PICKLE
sentinel sast ./src/ --rule JINJA2{
"summary": { "critical": 1, "high": 2, "medium": 4 },
"findings": [{
"rule_id": "PICKLE-EXEC",
"severity": "CRITICAL",
"evidence": "GLOBAL os.system",
"fix_hint": "Convert the artifact to a non-executable format."
}]
}