Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Mit der Integration Snyk for Google Security Command Center (SCC), die im Cloud Marketplace verfügbar ist, können Sie Probleme, die von Snyk als Sicherheitsergebnisse identifiziert wurden, in Google Cloudansehen und verwalten. Von Snyk empfangene Probleme werden in Security Command Center als Ergebnisse zur Codesicherheit dargestellt. Wenn Snyk-Probleme aktualisiert werden, werden auch die entsprechenden Security Command Center-Ergebnisse automatisch aktualisiert.
Füllen Sie die folgenden Abschnitte in der angegebenen Reihenfolge aus:
Suchen Sie nach einem Google Cloud -Projekt in der Organisation aus dem vorherigen Schritt oder erstellen Sie eines. Notieren Sie die Projektinformationen.
Sie benötigen diese Informationen, wenn Sie die Integration konfigurieren.
Optional: Erstellen Sie manuell ein Dienstkonto im Projekt aus dem vorherigen Schritt und gehen Sie dann so vor:
Wenn Sie das Dienstkonto nicht manuell erstellen, müssen Sie es bei der Konfiguration der Integration erstellen. Sie wird für die Authentifizierung bei Google Cloudverwendet.
Alternativ können Sie im Google Cloud Marketplace nach Snyk for Google Security Command Center (SCC) suchen.
Wählen Sie die Organisation aus, für die Security Command Center aktiviert ist.
Klicken Sie auf Beim Partner registrieren, um die Integration zu konfigurieren.
Klicken Sie auf Ändern, um ein Projekt in der Organisation auszuwählen. Hier befindet sich das Dienstkonto, wenn Sie es bereits erstellt haben. Wenn Sie das Dienstkonto noch nicht erstellt haben, wird es hier erstellt.
Wählen Sie eine der folgenden Optionen aus:
Erstellen Sie ein neues Dienstkonto. Wählen Sie diese Option aus, wenn Sie kein Dienstkonto manuell erstellt haben. Geben Sie die folgenden Informationen ein:
Name des Dienstkontos: Anzeigename für dieses Dienstkonto.
Dienstkonto-ID: alphanumerische ID, die in der E‑Mail-Adresse des Dienstkontos verwendet wird.
Vorhandenes Dienstkonto verwenden Wählen Sie diese Option aus, wenn Sie ein Dienstkonto manuell erstellt haben. Wählen Sie im Menü das Dienstkonto aus.
Klicken Sie auf Senden.
Rufen Sie im Security Command Center die Einstellungen>Integrierte Dienste auf.
Suchen Sie nach dem Eintrag für Snyk for Google Security Command Center (SCC).
Notieren Sie sich den Wert für Quell-ID für die Integration. Sie benötigen diese Informationen im folgenden Abschnitt. Dies ist auch der relative Ressourcenname, der im Feld name der Fundquelle gespeichert ist.
Wenn Sie im vorherigen Schritt Neues Dienstkonto erstellen ausgewählt haben, rufen Sie IAM in der Google Cloud Konsole auf und erstellen Sie einen Dienstkontoschlüssel für das erstellte Dienstkonto. Erstellen Sie den Schlüssel im JSON-Format und speichern Sie ihn. Sie benötigen sie in einem späteren Schritt.
Integration in Snyk konfigurieren
Stellen Sie folgende Daten zusammen:
Quell-ID: Der relative Ressourcenname, den Sie im vorherigen Abschnitt gespeichert haben. Die Google Cloud Organisations-ID wird automatisch aus diesem Feld geparst.
Dienstkontoschlüssel: Der JSON-Schlüssel, den Sie aus dem Dienstkonto erstellt haben.
Rufen Sie die Integrationsseite auf Gruppenebene in Snyk auf, die als Integrations Hub bezeichnet wird, und melden Sie sich mit Ihren Snyk-Anmeldedaten an.
Suchen Sie nach Google SCC und klicken Sie dann im zurückgegebenen Eintrag Google SCC auf Use integration (Integration verwenden).
Geben Sie Werte für Folgendes ein:
Profilname: Ein Name, den Sie für diese Integration festlegen.
Quell-ID: Diese haben Sie zuvor notiert.
Dienstkontoschlüssel: Diesen haben Sie zuvor notiert.
Klicken Sie auf Fertig.
Nachdem die Verbindung hergestellt wurde, ändert sich der Integrationsstatus von Google SCC in Einrichtung läuft. Der Status ändert sich automatisch in Verbunden, wenn der nächste Snyk-Scan in Ihrer Umgebung erfolgt.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-05 (UTC)."],[],[],null,["| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nThe **Snyk for Google Security Command Center (SCC)** integration, available in\nCloud Marketplace, lets you view and manage issues identified by Snyk\nas security findings in Google Cloud. Issues received from Snyk are represented\nin Security Command Center as code security findings. When Snyk issues are updated,\nthe corresponding Security Command Center findings are automatically updated as well.\n\nComplete the following sections in order:\n\n1. [Before you begin](#before-you-begin)\n\n2. [Configure the integration in the Google Cloud console](#cloud-config)\n\n3. [Configure the integration in Snyk](#snyk-config)\n\nBefore you begin\n\n- Create a Snyk user account with\n [permissions to edit and view group integrations](https://docs.snyk.io/admin/user-roles/user-role-management).\n\n- Prepare your Google Cloud environment.\n\n 1. Create a Google Cloud organization with Security Command Center enabled at the\n organization level. See either [Activate Security Command Center](/security-command-center/docs/activate-scc-for-an-organization)\n or [Activate Security Command Center Enterprise tier](/security-command-center/docs/activate-enterprise-tier)\n for information about how to do this.\n\n 2. Identify or [create a Google Cloud project](/resource-manager/docs/creating-managing-projects)\n in the organization from the previous step. Record the project information.\n You need this when configuring the integration.\n\n 3. (Optional) Manually [create a service account](/iam/docs/service-accounts-create)\n in the project from the previous step, then do the following.\n If you don't create the service account manually, you must create it\n when configuring the integration. It is used to authenticate with Google Cloud.\n\n 1. Assign the [Security Center Findings Editor (`roles/securitycenter.findingsEditor`)](/security-command-center/docs/access-control-org#securitycenter.findingsEditor)\n role to the service account.\n\n 2. [Create a service account key](/iam/docs/keys-create-delete#creating)\n for the service account. Create the key in JSON format.\n\n 3. Record the following information. You use this when configuring the\n integration.\n\n - Service account name\n - Service account ID\n - Service account key\n\nConfigure the integration in the Google Cloud console\n\nDuring this process, you configure the Snyk integration and create or configure\na service account.\n\n1. If you manually created the service account, get the following information:\n\n - Service account name: display name for this service account.\n - Service account ID: alphanumeric ID used in the service account email address.\n2. In the Google Cloud console, go to the **Snyk for Google Security Command\n Center (SCC)** in **Marketplace**.\n\n\n [Go to Snyk listing](https://console.cloud.google.com/marketplace/product/snyk-marketplace/snyk-google-scc)\n\n \u003cbr /\u003e\n\n As an alternative, you can search for **Snyk for Google Security Command Center\n (SCC)** in [Google Cloud Marketplace](/marketplace).\n3. Select the organization where Security Command Center is enabled.\n\n4. Click **Sign up with partner** to configure the integration.\n\n5. Click **Change** to select a project in the organization. This is where the\n service account exists if you have already created it. If you have not\n created the service account, this is where it is created.\n\n6. Select one of the following options:\n\n - **Create a new service account**. Select this if you didn't create\n a service account manually. Enter the following information:\n\n - Service account name: display name for this service account.\n - Service account ID: alphanumeric ID used in the service account email address.\n - **Use an existing service account**. Select this if you created a service\n account manually. From the menu, select the service account.\n\n7. Click **Submit**.\n\n8. In Security Command Center, go to **Settings** \\\u003e **Integrated services**.\n\n9. Find the listing for **Snyk for Google Security Command Center (SCC)**.\n\n10. Record the **Source ID** value for the integration. You need this\n information in the following section. This is also known as the relative\n resource name stored in the finding source\n [`name`](/security-command-center/docs/reference/rest/v2/organizations.sources)\n field.\n\n11. If you selected **Create a new service account** in the previous step,\n go to IAM in Google Cloud console and\n [Create a service account key](/iam/docs/keys-create-delete#creating)\n for the service account that was created. Create the key in JSON format\n and save it. You use it in a later step.\n\nConfigure the integration in Snyk\n\n1. Collect the following information:\n\n - Source ID: the relative resource name that you saved in the previous\n section. The Google Cloud organization ID is parsed automatically from this\n field.\n\n - Service account key: the JSON key that you created from the service account.\n\n2. Navigate to your Snyk group-level integrations page, called **Integrations Hub**,\n and then sign in using your Snyk credentials.\n\n3. Search for `Google SCC`, and then click **Use integration** in the **Google SCC**\n entry that is returned.\n\n4. Enter values for the following:\n\n - **Profile name**: a name that you define for this integration.\n - **Source ID**: you recorded this previously.\n - **Service account key**: you recorded this previously.\n5. Click **Done**.\n\nAfter the connection is established, the **Google SCC** integration status changes\nto **Setup in progress** . The status automatically changes to **Connected**\nwhen the next Snyk scan occurs in your environment.\n\nWhat's next\n\nReview and manage [Snyk code security findings](/security-command-center/docs/code-security-findings-snyk)."]]