Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
La integración de Snyk para Security Command Center (SCC) de Google, disponible en Cloud Marketplace, te permite ver y administrar los problemas que Snyk identifica como resultados de seguridad en Google Cloud. Los problemas que se reciben de Snyk se representan en Security Command Center como resultados de seguridad del código. Cuando se actualizan los problemas de Snyk, también se actualizan automáticamente los hallazgos correspondientes de Security Command Center.
Identifica o crea un Google Cloud proyecto en la organización del paso anterior. Registra la información del proyecto.
La necesitarás cuando configures la integración.
(Opcional) Crea una cuenta de servicio de forma manual en el proyecto del paso anterior y, luego, haz lo siguiente.
Si no creas la cuenta de servicio de forma manual, debes crearla cuando configures la integración. Se usa para la autenticación con Google Cloud.
Como alternativa, puedes buscar Snyk for Google Security Command Center (SCC) en Google Cloud Marketplace.
Selecciona la organización en la que está habilitado Security Command Center.
Haz clic en Registrarse con el socio para configurar la integración.
Haz clic en Cambiar para seleccionar un proyecto en la organización. Aquí se encuentra la cuenta de servicio si ya la creaste. Si no creaste la cuenta de servicio, aquí es donde se crea.
Selecciona una de las siguientes opciones:
Crea una cuenta de servicio nueva. Selecciona esta opción si no creaste una cuenta de servicio de forma manual. Ingresa la siguiente información:
Nombre de la cuenta de servicio: Es el nombre visible de esta cuenta de servicio.
ID de cuenta de servicio: Es el ID alfanumérico que se usa en la dirección de correo electrónico de la cuenta de servicio.
Usa una cuenta de servicio existente. Selecciona esta opción si creaste una cuenta de servicio de forma manual. En el menú, selecciona la cuenta de servicio.
Haz clic en Enviar.
En Security Command Center, ve a Configuración>Servicios integrados.
Busca la ficha de Snyk for Google Security Command Center (SCC).
Registra el valor del ID de fuente para la integración. Necesitarás esta información en la siguiente sección. También se conoce como el nombre del recurso relativo almacenado en el campo name de la fuente del hallazgo.
Si seleccionaste Crear una cuenta de servicio nueva en el paso anterior, ve a IAM en la consola de Google Cloud y crea una clave de cuenta de servicio para la cuenta de servicio que se creó. Crea la clave en formato JSON y guárdala. Lo usarás en un paso posterior.
Configura la integración en Snyk
Recopila la siguiente información:
ID de la fuente: Es el nombre del recurso relativo que guardaste en la sección anterior. El ID de organización Google Cloud se analiza automáticamente a partir de este campo.
Clave de cuenta de servicio: Es la clave JSON que creaste a partir de la cuenta de servicio.
Navega a la página de integraciones a nivel del grupo de Snyk, llamada Integrations Hub, y, luego, accede con tus credenciales de Snyk.
Busca Google SCC y, luego, haz clic en Usar integración en la entrada Google SCC que se muestra.
Ingresa valores para lo siguiente:
Nombre del perfil: Es el nombre que defines para esta integración.
ID de la fuente: Lo registraste anteriormente.
Clave de cuenta de servicio: La registraste antes.
Haz clic en Listo.
Una vez establecida la conexión, el estado de la integración de Google SCC cambia a Configuración en curso. El estado cambia automáticamente a Conectado cuando se realiza el siguiente análisis de Snyk en tu entorno.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nThe **Snyk for Google Security Command Center (SCC)** integration, available in\nCloud Marketplace, lets you view and manage issues identified by Snyk\nas security findings in Google Cloud. Issues received from Snyk are represented\nin Security Command Center as code security findings. When Snyk issues are updated,\nthe corresponding Security Command Center findings are automatically updated as well.\n\nComplete the following sections in order:\n\n1. [Before you begin](#before-you-begin)\n\n2. [Configure the integration in the Google Cloud console](#cloud-config)\n\n3. [Configure the integration in Snyk](#snyk-config)\n\nBefore you begin\n\n- Create a Snyk user account with\n [permissions to edit and view group integrations](https://docs.snyk.io/admin/user-roles/user-role-management).\n\n- Prepare your Google Cloud environment.\n\n 1. Create a Google Cloud organization with Security Command Center enabled at the\n organization level. See either [Activate Security Command Center](/security-command-center/docs/activate-scc-for-an-organization)\n or [Activate Security Command Center Enterprise tier](/security-command-center/docs/activate-enterprise-tier)\n for information about how to do this.\n\n 2. Identify or [create a Google Cloud project](/resource-manager/docs/creating-managing-projects)\n in the organization from the previous step. Record the project information.\n You need this when configuring the integration.\n\n 3. (Optional) Manually [create a service account](/iam/docs/service-accounts-create)\n in the project from the previous step, then do the following.\n If you don't create the service account manually, you must create it\n when configuring the integration. It is used to authenticate with Google Cloud.\n\n 1. Assign the [Security Center Findings Editor (`roles/securitycenter.findingsEditor`)](/security-command-center/docs/access-control-org#securitycenter.findingsEditor)\n role to the service account.\n\n 2. [Create a service account key](/iam/docs/keys-create-delete#creating)\n for the service account. Create the key in JSON format.\n\n 3. Record the following information. You use this when configuring the\n integration.\n\n - Service account name\n - Service account ID\n - Service account key\n\nConfigure the integration in the Google Cloud console\n\nDuring this process, you configure the Snyk integration and create or configure\na service account.\n\n1. If you manually created the service account, get the following information:\n\n - Service account name: display name for this service account.\n - Service account ID: alphanumeric ID used in the service account email address.\n2. In the Google Cloud console, go to the **Snyk for Google Security Command\n Center (SCC)** in **Marketplace**.\n\n\n [Go to Snyk listing](https://console.cloud.google.com/marketplace/product/snyk-marketplace/snyk-google-scc)\n\n \u003cbr /\u003e\n\n As an alternative, you can search for **Snyk for Google Security Command Center\n (SCC)** in [Google Cloud Marketplace](/marketplace).\n3. Select the organization where Security Command Center is enabled.\n\n4. Click **Sign up with partner** to configure the integration.\n\n5. Click **Change** to select a project in the organization. This is where the\n service account exists if you have already created it. If you have not\n created the service account, this is where it is created.\n\n6. Select one of the following options:\n\n - **Create a new service account**. Select this if you didn't create\n a service account manually. Enter the following information:\n\n - Service account name: display name for this service account.\n - Service account ID: alphanumeric ID used in the service account email address.\n - **Use an existing service account**. Select this if you created a service\n account manually. From the menu, select the service account.\n\n7. Click **Submit**.\n\n8. In Security Command Center, go to **Settings** \\\u003e **Integrated services**.\n\n9. Find the listing for **Snyk for Google Security Command Center (SCC)**.\n\n10. Record the **Source ID** value for the integration. You need this\n information in the following section. This is also known as the relative\n resource name stored in the finding source\n [`name`](/security-command-center/docs/reference/rest/v2/organizations.sources)\n field.\n\n11. If you selected **Create a new service account** in the previous step,\n go to IAM in Google Cloud console and\n [Create a service account key](/iam/docs/keys-create-delete#creating)\n for the service account that was created. Create the key in JSON format\n and save it. You use it in a later step.\n\nConfigure the integration in Snyk\n\n1. Collect the following information:\n\n - Source ID: the relative resource name that you saved in the previous\n section. The Google Cloud organization ID is parsed automatically from this\n field.\n\n - Service account key: the JSON key that you created from the service account.\n\n2. Navigate to your Snyk group-level integrations page, called **Integrations Hub**,\n and then sign in using your Snyk credentials.\n\n3. Search for `Google SCC`, and then click **Use integration** in the **Google SCC**\n entry that is returned.\n\n4. Enter values for the following:\n\n - **Profile name**: a name that you define for this integration.\n - **Source ID**: you recorded this previously.\n - **Service account key**: you recorded this previously.\n5. Click **Done**.\n\nAfter the connection is established, the **Google SCC** integration status changes\nto **Setup in progress** . The status automatically changes to **Connected**\nwhen the next Snyk scan occurs in your environment.\n\nWhat's next\n\nReview and manage [Snyk code security findings](/security-command-center/docs/code-security-findings-snyk)."]]