CLI Security Scan
Execute scans locais, entre no terminal interativo e integre o ABS CLI v3.2 com CI/CD via JSON.
CLI Security Scan
O comando scan da CLI do ABS Core agora faz parte da experiência terminal v3.2, com auditoria local gratuita, saída formatada para humanos e suporte estruturado para automação.
Uso rápido
Você pode executar o scanner diretamente via npx sem instalação global:
npx @oconnectortechnology/abs-cli scanTambém é possível usar a CLI já instalada:
abs scan
abs core
absNovidades do v3.2
absabre um terminal interativo com atalhos para scan, core, status, audit e verify.abs coreé o alias oficial para iniciar a sessão governada do ABS Core.abs scanroda em modo read-only, sem materializar_consolidated/STATE.mdautomaticamente.--jsonestá disponível para integração com CI/CD e automações.- A saída do terminal foi aprimorada com banner, status colorido, tabelas de findings e trilha de auditoria legível.
Opções
-w, --workspace <path>: Define o diretório que será analisado, padrão: diretório atual.--json: Emite saída estruturada para automação e pipelines.
Como funciona
O scanner atribui uma pontuação de 0 a 10 ao projeto com base em quatro pilares:
1. Detecção de arquivos sensíveis
Busca artefatos que não devem ser versionados nem expostos em texto puro:
.env.env.localid_rsakey.pemcredentials.json
Penalidade: -2 pontos por arquivo encontrado.
2. Auditoria de conteúdo
Analisa arquivos .env e .env.local em busca de padrões conhecidos de API key, como OpenAI, Google AI e Slack.
Penalidade: -1 ponto se um padrão for detectado.
3. Integridade de governança
Valida a presença de _consolidated/STATE.md, artefato necessário para continuidade governada do workspace.
Penalidade: -1 ponto se estiver ausente.
4. Verificação de políticas
Checa a existência de políticas customizadas em /policies. Se nenhuma política for encontrada, o relatório informa que o safe mode padrão será aplicado.
Status e score
- 8-10:
SENSITIVE_READY - 5-7:
ATTENTION_REQUIRED - 0-4:
CRITICAL_FAIL
Quando o score fica abaixo de 5, o comando retorna exit code 1, o que permite bloquear pipelines inseguros.
Exemplos
# Scan gratuito local
npx @oconnectortechnology/abs-cli scan
# Terminal interativo
abs
# Sessão governada
abs core
# Integração com CI/CD
abs scan --json
abs status --json
abs audit --jsonOutros comandos úteis
abs status: Mostra a saúde do runtime local e a presença dos artefatos de governança.abs audit: Exibe os últimos eventos doWORKLOG.walem formato tabular ou JSON.abs verify: Verifica a integridade da cadeia hash do WAL.abs freeze: Materializa os eventos recentes no arquivo de estado consolidado.
Recomendações
- Remova segredos em texto puro do workspace.
- Use cofre seguro ou injeção em tempo de execução para credenciais.
- Mantenha
_consolidated/STATE.mdmaterializado quando operar agentes governados. - Adicione políticas customizadas em
/policiespara enforcement mais forte.