Envoyer des données Snyk à Security Command Center
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
L'intégration Snyk pour Google Security Command Center (SCC), disponible sur Cloud Marketplace, vous permet d'afficher et de gérer les problèmes identifiés par Snyk en tant que résultats de sécurité dans Google Cloud. Les problèmes reçus de Snyk sont représentés dans Security Command Center sous forme de résultats de sécurité du code. Lorsque les problèmes Snyk sont mis à jour, les résultats Security Command Center correspondants sont également mis à jour automatiquement.
Identifiez ou créez un projet dans l'organisation de l'étape précédente. Google Cloud Enregistrez les informations sur le projet.
Vous en aurez besoin pour configurer l'intégration.
(Facultatif) Créez manuellement un compte de service dans le projet de l'étape précédente, puis procédez comme suit.
Si vous ne créez pas le compte de service manuellement, vous devez le faire lorsque vous configurez l'intégration. Il est utilisé pour l'authentification avec Google Cloud.
Vous pouvez également rechercher Snyk for Google Security Command Center (SCC) dans Google Cloud Marketplace.
Sélectionnez l'organisation pour laquelle Security Command Center est activé.
Cliquez sur S'inscrire auprès du partenaire pour configurer l'intégration.
Cliquez sur Modifier pour sélectionner un projet dans l'organisation. C'est là que se trouve le compte de service si vous l'avez déjà créé. Si vous n'avez pas créé le compte de service, c'est ici que vous le ferez.
Sélectionnez l'une des options suivantes :
Créez un compte de service. Sélectionnez cette option si vous n'avez pas créé de compte de service manuellement. Saisissez les informations suivantes :
Nom du compte de service : nom à afficher pour ce compte de service.
ID du compte de service : ID alphanumérique utilisé dans l'adresse e-mail du compte de service.
Utilisez un compte de service existant. Sélectionnez cette option si vous avez créé un compte de service manuellement. Dans le menu, sélectionnez le compte de service.
Cliquez sur Envoyer.
Dans Security Command Center, accédez à Paramètres>Services intégrés.
Recherchez l'annonce Snyk for Google Security Command Center (SCC).
Notez la valeur de l'ID de source pour l'intégration. Vous aurez besoin de ces informations dans la section suivante. Il s'agit également du nom de ressource relatif stocké dans le champ name de la source de la découverte.
Si vous avez sélectionné Créer un compte de service à l'étape précédente, accédez à IAM dans la console Google Cloud et créez une clé de compte de service pour le compte de service créé. Créez la clé au format JSON et enregistrez-la. Vous en aurez besoin lors d'une prochaine étape.
Configurer l'intégration dans Snyk
Réunissez les informations suivantes :
ID de la source : nom de ressource relatif que vous avez enregistré dans la section précédente. L'ID d'organisation Google Cloud est analysé automatiquement à partir de ce champ.
Clé de compte de service : clé JSON que vous avez créée à partir du compte de service.
Accédez à la page des intégrations au niveau du groupe Snyk, appelée Integrations Hub (Plate-forme d'intégrations), puis connectez-vous à l'aide de vos identifiants Snyk.
Recherchez Google SCC, puis cliquez sur Utiliser l'intégration dans l'entrée Google SCC qui s'affiche.
Saisissez les valeurs suivantes :
Nom du profil : nom que vous définissez pour cette intégration.
ID de la source : vous l'avez enregistré précédemment.
Clé de compte de service : vous l'avez enregistrée précédemment.
Cliquez sur OK.
Une fois la connexion établie, l'état de l'intégration Google SCC passe à Configuration en cours. L'état passe automatiquement à Connecté lors de la prochaine analyse Snyk dans votre environnement.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/05 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/05 (UTC)."],[],[],null,["| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nThe **Snyk for Google Security Command Center (SCC)** integration, available in\nCloud Marketplace, lets you view and manage issues identified by Snyk\nas security findings in Google Cloud. Issues received from Snyk are represented\nin Security Command Center as code security findings. When Snyk issues are updated,\nthe corresponding Security Command Center findings are automatically updated as well.\n\nComplete the following sections in order:\n\n1. [Before you begin](#before-you-begin)\n\n2. [Configure the integration in the Google Cloud console](#cloud-config)\n\n3. [Configure the integration in Snyk](#snyk-config)\n\nBefore you begin\n\n- Create a Snyk user account with\n [permissions to edit and view group integrations](https://docs.snyk.io/admin/user-roles/user-role-management).\n\n- Prepare your Google Cloud environment.\n\n 1. Create a Google Cloud organization with Security Command Center enabled at the\n organization level. See either [Activate Security Command Center](/security-command-center/docs/activate-scc-for-an-organization)\n or [Activate Security Command Center Enterprise tier](/security-command-center/docs/activate-enterprise-tier)\n for information about how to do this.\n\n 2. Identify or [create a Google Cloud project](/resource-manager/docs/creating-managing-projects)\n in the organization from the previous step. Record the project information.\n You need this when configuring the integration.\n\n 3. (Optional) Manually [create a service account](/iam/docs/service-accounts-create)\n in the project from the previous step, then do the following.\n If you don't create the service account manually, you must create it\n when configuring the integration. It is used to authenticate with Google Cloud.\n\n 1. Assign the [Security Center Findings Editor (`roles/securitycenter.findingsEditor`)](/security-command-center/docs/access-control-org#securitycenter.findingsEditor)\n role to the service account.\n\n 2. [Create a service account key](/iam/docs/keys-create-delete#creating)\n for the service account. Create the key in JSON format.\n\n 3. Record the following information. You use this when configuring the\n integration.\n\n - Service account name\n - Service account ID\n - Service account key\n\nConfigure the integration in the Google Cloud console\n\nDuring this process, you configure the Snyk integration and create or configure\na service account.\n\n1. If you manually created the service account, get the following information:\n\n - Service account name: display name for this service account.\n - Service account ID: alphanumeric ID used in the service account email address.\n2. In the Google Cloud console, go to the **Snyk for Google Security Command\n Center (SCC)** in **Marketplace**.\n\n\n [Go to Snyk listing](https://console.cloud.google.com/marketplace/product/snyk-marketplace/snyk-google-scc)\n\n \u003cbr /\u003e\n\n As an alternative, you can search for **Snyk for Google Security Command Center\n (SCC)** in [Google Cloud Marketplace](/marketplace).\n3. Select the organization where Security Command Center is enabled.\n\n4. Click **Sign up with partner** to configure the integration.\n\n5. Click **Change** to select a project in the organization. This is where the\n service account exists if you have already created it. If you have not\n created the service account, this is where it is created.\n\n6. Select one of the following options:\n\n - **Create a new service account**. Select this if you didn't create\n a service account manually. Enter the following information:\n\n - Service account name: display name for this service account.\n - Service account ID: alphanumeric ID used in the service account email address.\n - **Use an existing service account**. Select this if you created a service\n account manually. From the menu, select the service account.\n\n7. Click **Submit**.\n\n8. In Security Command Center, go to **Settings** \\\u003e **Integrated services**.\n\n9. Find the listing for **Snyk for Google Security Command Center (SCC)**.\n\n10. Record the **Source ID** value for the integration. You need this\n information in the following section. This is also known as the relative\n resource name stored in the finding source\n [`name`](/security-command-center/docs/reference/rest/v2/organizations.sources)\n field.\n\n11. If you selected **Create a new service account** in the previous step,\n go to IAM in Google Cloud console and\n [Create a service account key](/iam/docs/keys-create-delete#creating)\n for the service account that was created. Create the key in JSON format\n and save it. You use it in a later step.\n\nConfigure the integration in Snyk\n\n1. Collect the following information:\n\n - Source ID: the relative resource name that you saved in the previous\n section. The Google Cloud organization ID is parsed automatically from this\n field.\n\n - Service account key: the JSON key that you created from the service account.\n\n2. Navigate to your Snyk group-level integrations page, called **Integrations Hub**,\n and then sign in using your Snyk credentials.\n\n3. Search for `Google SCC`, and then click **Use integration** in the **Google SCC**\n entry that is returned.\n\n4. Enter values for the following:\n\n - **Profile name**: a name that you define for this integration.\n - **Source ID**: you recorded this previously.\n - **Service account key**: you recorded this previously.\n5. Click **Done**.\n\nAfter the connection is established, the **Google SCC** integration status changes\nto **Setup in progress** . The status automatically changes to **Connected**\nwhen the next Snyk scan occurs in your environment.\n\nWhat's next\n\nReview and manage [Snyk code security findings](/security-command-center/docs/code-security-findings-snyk)."]]