Commandes de rapport et de journal (Windows™)
Utilisez les commandes de rapport pour générer des journaux et rapports d'examen.
appscan get_logs
Syntaxe :
appscan get_logs -d <file_path> -i <scan_id> Description :
Cette commande génère un journal d'examen. Les fichiers par défaut du fichier logs.zip résultant sont les suivants :
analyzer.logappscan-config.xmlSASTAgent.logscan.manifestscan.manifest.json
Options requises :
-i: Spécifiez-i <scan_id>, où<scan_id>correspond à l'ID de l'examen pour lequel vous créez un rapport.
Indicateurs/paramètres en option :
-d: Spécifiez-d <file_path>, où<file_path>correspond au chemin d'accès entièrement qualifié à la destination du fichier journal. Si cet indicateur n'est pas spécifié, ASoC télécharge le fichier journal dans le répertoire de travail en cours.
Conseil : Les options peuvent être utilisées dans n'importe quel ordre.
appscan get_report
Syntaxe :
appscan get_report -d <file_path> -f <format> -i <target_id> -locale <locale> -rt <reg_type> -s <scope> -t <type> -title <title> -applyPoliciesDescription :
Cette commande met en file d'attente un travail de rapport pour une application ou un examen spécifique, puis télécharge ce rapport une fois le travail terminé.
Options requises :
-i: Spécifiez-i <target_id>, où<target_id>correspond à l'ID de l'examen ou de l'application pour lequel vous créez un rapport.-s: Spécifiez-s <scope>, où<scope>correspond à la portée du rapport à créer. Les options correctes sontapplicationouscan.-t: Spécifiez-t <type>, où<type>correspond au type de rapport à créer. Les options correctes sontissues,security,regulationoulicenses.
Indicateurs/paramètres en option :
-d: Spécifiez-d <file_path>, où<file_path>correspond au chemin d'accès entièrement qualifié à la destination du fichier de rapport. Si cet indicateur n'est pas spécifié, le fichier de rapport est téléchargé dans le répertoire de travail en cours.-f: Spécifiez-f <format>, où<format>correspond au format de fichier du rapport demandé. Les options valides sontPDF,HTML,CSVetXML. Si cet indicateur n'est pas spécifié, le PDF est appliqué par défaut.-locale: Spécifiez-locale <locale>, où<locale>correspond au paramètre régional géographique du rapport. Si cet indicateur n'est pas spécifié, le paramètre régionalnl_enest appliqué par défaut.-rt: Spécifiez-rt <reg_type>, où<reg_type>correspond au nom complet du type de rapport de réglementation spécifique à générer. Un nom de rapport de réglementation valide est requis pour utiliser cet indicateur. Les valeurs des indicateurs prennent en compte la distinction entre les majuscules et les minuscules.Rapport sur la réglementation Valeur d'indicateur -rtRèglement général sur la protection des données (RGPD) de l'UE EuGdpr_2016Conformité PCI PCIUS DISA's Application Security and Development STIG. V5R1 DisaStigUS Electronic Funds and Transfer Act (EFTA) EftaCANADA Freedom of Information and Protection of Privacy Act (FIPPA) FippaUS Health Insurance Portability and Accountability Act (HIPAA) HipaaPayment Application Data Security Standard PadssUS Sarbanes-Oxley Act (SOX) SoxUS Federal Information Security Mgmt. Act (FISMA) FismaPublication spéciale NIST 800-53 NistRapport OWASP Top 10 2017 OwaspTop10_2017CWE/SANS - Les 25 erreurs les plus dangereuses Sans25Rapport OWASP Top 10 Mobile 2016 OwaspTop10Mobile_2016Norme internationale - ISO 27002 ISO27002Norme internationale - ISO 27001 ISO27001Classification des menaces par le consortium WASC v2.0 Wasc-title: Spécifiez-title <title>, où<title>correspond au titre du rapport. Si cet indicateur n'est pas spécifié, « AppScan Security Report » est appliqué par défaut.-applyPolicies: l'utilisation de cet indicateur applique toutes les stratégies de l'application à l'examen.
Conseil : Pour toutes les commandes, les options peuvent être utilisées dans n'importe quel ordre.