コンテナ イメージに関する問題
Snyk プロジェクトに dockerfile がある場合、そのプロジェクトの Webhook トランスポートでイメージ SHA を使用できる場合があります。イメージ SHA が利用可能な場合、New Relic セキュリティ イベントの entityLookupType
SHA イメージに設定し、 entityLookupType
を ContainerImage
に設定します。
その目的は、特定のコンテナー イメージに対応する Snyk の問題を、New Relic の他のセキュリティ イベントと関連付けることができるようにすることです。
リポジトリに関する問題
SHA イメージが利用できない場合は、New Relic セキュリティ イベントのentityLookupType
をリポジトリに設定します。 セキュリティ ツール全体で、リポジトリからのリモート URL を New Relic のRepositoryのユニバーサル識別子として使用します。 ただし、リポジトリ URL は、Snyk CLI を通じてインポートした Snyk プロジェクトにのみ設定されます。
リポジトリ URL が Webhook ペイロードで利用できない場合、各 New Relic セキュリティ イベントの entityLookupType
を Snyk プロジェクトの名前に設定します。SCM 統合を介して Snyk にプロジェクトをインポートすると、プロジェクト名はデフォルトで SCM によって指定されたリポジトリ名になります。Github Enterprise の場合、 REPO_OWNER/REPO_NAME
としてフォーマットされます。
ベースラインの確立
Snyk Webhook トランスポートは、前回のテスト以降の新しい問題または削除された問題のみを報告します。 New Relic へのSnyk Webhook を設定すると、New Relic で現在未解決のSnyk問題がすべて表示されるわけではありません。
New Relic でベースラインを確立するための 1 つの解決策は、現在のSnyk問題を JSON にエクスポートし、New Relic の汎用セキュリティ インジェスト プロセッサ エンドポイントに投稿することです。 現在の問題をエクスポートし、JSON ファイルに保存して、次のコマンドを実行して New Relic に送信します。
$"https://security-ingest-processor.service.newrelic.com/v1/security/process" \> -X POST \> -H "Api-Key: YOUR_NEW_RELIC_LICENSE_KEY>" \> -H "Content-Type: application/json" \> -H "X-Scanner: Snyk_Webhook" \> -d @YOUR_JSON_FILE_NAME.json