コンテナ イメージに関する問題
Snyk プロジェクトに dockerfile がある場合、そのプロジェクトの Webhook トランスポートでイメージ SHA を使用できる場合があります。イメージ SHA が利用可能な場合、New Relic セキュリティ イベントの entityLookupType
SHA イメージに設定し、 entityLookupType
を ContainerImage
に設定します。
その目的は、特定のコンテナー イメージに対応する Snyk の問題を、New Relic の他のセキュリティ イベントと関連付けることができるようにすることです。
リポジトリに関する問題
SHA イメージが利用できない場合、New Relic セキュリティ イベントの entityLookupType
をリポジトリに設定します。セキュリティ ツール全体で、リポジトリからのリモート URL を New Relic の リポジトリ のユニバーサル識別子として使用します。ただし、リポジトリ URL は、Snyk CLI を介してインポートする Snyk プロジェクトにのみ設定されます。
リポジトリ URL が Webhook ペイロードで利用できない場合、各 New Relic セキュリティ イベントの entityLookupType
を Snyk プロジェクトの名前に設定します。SCM 統合を介して Snyk にプロジェクトをインポートすると、プロジェクト名はデフォルトで SCM によって指定されたリポジトリ名になります。Github Enterprise の場合、 REPO_OWNER/REPO_NAME
としてフォーマットされます。
ベースラインの確立
Snyk Webhook トランスポートは、最後のテスト以降に新しい問題または削除された問題のみを報告します。Snyk Webhook を New Relic に設定すると、現在未解決の Snyk の問題がすべて New Relic に表示されるわけではありません。
New Relic でベースラインを確立するための 1 つの解決策は、現在の Snyk の問題を JSON にエクスポートし、それらを New Relic の汎用セキュリティ取り込みプロセッサ エンドポイントに投稿することです。現在の問題をエクスポートして JSON ファイルに保存し、次のコマンドを実行して New Relic に送信します。
$"https://security-ingest-processor.service.newrelic.com/v1/security/process" \> -X POST \> -H "Api-Key: YOUR_NEW_RELIC_LICENSE_KEY>" \> -H "Content-Type: application/json" \> -H "X-Scanner: Snyk_Webhook" \> -d @YOUR_JSON_FILE_NAME.json