컨테이너 이미지 관련 문제
Snyk 프로젝트에 dockerfile이 있는 경우 해당 프로젝트의 Webhook 전송에서 이미지 SHA를 사용할 수 있습니다. 이미지 SHA를 사용할 수 있는 경우 New Relic 보안 이벤트의 entityLookupType
SHA 이미지로 설정하고 entityLookupType
을 ContainerImage
로 설정합니다.
그 목적은 특정 컨테이너 이미지에 해당하는 Snyk의 문제를 New Relic의 다른 보안 이벤트와 연관시킬 수 있도록 하는 것입니다.
리포지토리 관련 문제
SHA 이미지를 사용할 수 없는 경우 뉴렐릭 보안 이벤트의 entityLookupType
를 네온으로 설정합니다. 보안 도구 전반에 걸쳐 우리는 뉴렐릭의 Repository 에 대한 범용 개체로 대상의 원격 URL을 사용합니다. 그러나 저장소 URL은 Snyk CLI를 통해 가져오는 Snyk 프로젝트에만 설정됩니다.
webhook 페이로드에서 저장소 URL을 사용할 수 없는 경우 각 New Relic 보안 이벤트의 entityLookupType
를 Snyk 프로젝트의 이름으로 설정합니다. SCM 통합을 통해 프로젝트를 Snyk로 가져올 때 프로젝트 이름은 SCM에서 제공한 리포지토리 이름으로 기본 설정됩니다. Github Enterprise의 경우 REPO_OWNER/REPO_NAME
형식입니다.
기준 설정
Snyk 웹훅 전송은 마지막 테스트 이후 새로운 문제나 제거된 문제만 보고합니다. 뉴렐릭에 대한 Snyk 웹훅을 설정하면 뉴렐릭에서 현재 해결되지 않은 Snyk 문제가 모두 표시되지 않습니다.
뉴렐릭에서 기준을 설정하는 한 가지 솔루션은 현재 Snyk 이슈를 JSON으로 내보내고 뉴렐릭의 범용 보안 수집 프로세서 엔드포인트에 게시하는 것입니다. 현재 이슈를 내보내고 JSON 파일에 저장한 후 다음 명령을 실행하여 뉴렐릭으로 보냅니다.
$"https://security-ingest-processor.service.newrelic.com/v1/security/process" \> -X POST \> -H "Api-Key: YOUR_NEW_RELIC_LICENSE_KEY>" \> -H "Content-Type: application/json" \> -H "X-Scanner: Snyk_Webhook" \> -d @YOUR_JSON_FILE_NAME.json