
这是一个Shell脚本工具,用于迭代处理传入的SARIF格式文件并将结果上传到DefectDojo实例。最初设计用于上传Megalinter生成的SARIF报告,也适用于任何产生SARIF输出的工具(如semgrep --sarif)。支持在内部CI/CD系统(如Jenkins)中使用,可与非互联网可访问的DefectDojo实例集成。配置通过环境变量或配置文件提供,支持多文件上传及不同项目的配置文件。
bashexport DD_TOKEN="${DEFECT_DOJO_AUTH_TOKEN}" curl -s \ -o './upload_sarif_to_defectdojo.bash' \ -L 'https://raw.githubusercontent.com/wesley-dean/upload-sarif-to-defectdojo/main/upload_sarif_to_defectdojo.bash' ./upload_sarif_to_defectdojo.bash \ -p "${PRODUCT}" \ -e "${ENGAGEMENT}" \ -s "${DEFECT_DOJO_SERVER}" \ /path/to/SARIF/files/*.sarif
工具可通过以下方式获取:
| 短标志 | 长标志 | 描述 |
|---|---|---|
| -b | --branch | 设置报告的分支 |
| -c | --config | 指定配置文件 |
| -d | --date | 设置扫描日期 |
| -D | --dryrun | dryrun模式,仅显示请求不发送 |
| -e | --engagement | 设置engagement名称 |
| -h | --help | 查看帮助文档 |
| -m | --mime-type | 设置文件的MIME类型 |
| -p | --product | 设置产品名称 |
| -s | --server | 设置DefectDojo服务器主机名 |
| -S | --severity | 设置要包含的最低严重级别 |
| -t | --scan-type | 设置报告的扫描类型 |
| -u | --url | 设置SCM的URL |
构建镜像
bashdocker build \ -t ghcr.io/wesley-dean/upload-sarif-to-defectdojo \ .
运行镜像
bashdocker run \ --rm \ -it -v "$PWD:$PWD" \ -w "$PWD" \ -u "$UID" \ ghcr.io/wesley-dean/upload-sarif-to-defectdojo \ megalinter-reports/sarif/*.sarif
必要参数
| 参数名 | 描述 | 配置方式 |
|---|---|---|
| DD_TOKEN | DefectDojo认证令牌(必需) | 环境变量或配置文件 |
| DD_PRODUCT | DefectDojo中的产品名称(必需) | 环境变量、配置文件或-p标志 |
| DD_SERVER_HOST | DefectDojo服务器主机名(必需) | 环境变量、配置文件或-s标志 |
可选参数
| 参数名 | 描述 | 默认值 | 配置方式 |
|---|---|---|---|
| DD_ENGAGEMENT | DefectDojo中的engagement名称 | "cicd" | 环境变量、配置文件或-e标志 |
| DD_SERVER_PROTO | 与DefectDojo通信的协议 | "https" | 环境变量或配置文件 |
| DD_SERVER_PATH | 导入扫描API端点的路径 | "/api/v2/import-scan/" | 环境变量或配置文件 |
| DD_SCAN_DATE | 扫描日期(ISO-8601格式,仅年月日) | 文件最后修改时间 | 环境变量、配置文件或-d标志 |
| DD_MINIMUM_SEVERITY | 要导入的最低严重级别 | "Info" | 环境变量、配置文件或-S标志 |
| DD_ACTIVE | 指定发现是否为活动状态 | "true" | 环境变量或配置文件 |
| DD_VERIFIED | 指定发现是否已验证 | "true" | 环境变量或配置文件 |
| DD_SCAN_TYPE | 扫描结果类型 | 由文件扩展名决定 | 环境变量、配置文件或-t标志 |
| DD_CLOSE_OLD_FINDINGS | 导入时将旧发现标记为已缓解 | "false" | 环境变量或配置文件 |
| DD_CLOSE_OLD_FINDINGS_PRODUCT_SCOPE | 将关闭旧发现的范围限制到此产品 | "false" | 环境变量或配置文件 |
| DD_PUSH_TO_JIRA | 是否同时将发现推送到Jira | "false" | 环境变量或配置文件 |
| DD_FILE_TYPE | 上传文件的MIME类型 | 由文件扩展名决定 | 环境变量、配置文件或-m标志 |
| DD_BRANCH | 发现所在的SCM分支 | 无 | 环境变量、配置文件或-b标志 |
| DD_COMMIT_HASH | 被检查提交的哈希值 | 通过git log获取 | 环境变量或配置文件 |
| DD_SCM_URL | 代码管理系统的URL | 通过git remote获取(去除凭据和.git后缀) | 环境变量、配置文件或-u标志 |
配置文件会作为可执行Shell代码被加载,这意味着文件中包含的任何命令都将在脚本上下文中执行。仅使用来自可信仓库或环境的配置文件,不要从未经审核的拉取请求、分支或外部贡献中加载配置文件。
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务