Cloud Marketplace で利用可能な Snyk for Google Security Command Center(SCC)統合を使用すると、Snyk によって検出された問題を Google Cloudのセキュリティ検出結果として表示および管理できます。Snyk から受信した問題は、Security Command Center でコード セキュリティの検出結果として表示されます。Snyk の問題が更新されると、対応する Security Command Center の検出結果も自動的に更新されます。
次のセクションを順番に完了してください。
始める前に
グループの統合の編集と表示の権限を持つ Snyk ユーザー アカウントを作成します。
Google Cloud 環境を準備します。
組織レベルで Security Command Center が有効になっている Google Cloud 組織を作成します。手順については、Security Command Center を有効にするまたは Security Command Center Enterprise ティアを有効にするをご覧ください。
前の手順で作成した組織でプロジェクトを作成するか、プロジェクトを特定します。 Google Cloud プロジェクト情報を記録します。これは、統合を構成するときに必要になります。
(省略可)前の手順のプロジェクトでサービス アカウントを手動で作成してから、次の操作を行います。サービス アカウントを手動で作成しない場合は、統合の構成時に作成する必要があります。 Google Cloudで認証するために使用されます。
サービス アカウントに セキュリティ センターの検出編集者(
roles/securitycenter.findingsEditor
)ロールを割り当てます。サービス アカウントのサービス アカウント キーを作成します。鍵を JSON 形式で作成します。
次の情報を記録します。これは、統合を構成するときに使用します。
- サービス アカウント名
- サービス アカウント ID
- サービス アカウント キー
Google Cloud コンソールで統合を構成する
このプロセスでは、Snyk の統合を構成し、サービス アカウントを作成または構成します。
サービス アカウントを手動で作成した場合は、次の情報を取得します。
- サービス アカウント名: このサービス アカウントの表示名。
- サービス アカウント ID: サービス アカウントのメールアドレスで使用される英数字 ID。
Google Cloud コンソールで、[Marketplace] の [Snyk for Google Security Command Center(SCC)] に移動します。
または、Google Cloud Marketplace で Snyk for Google Security Command Center(SCC)を検索することもできます。
Security Command Center が有効になっている組織を選択します。
[パートナーで登録] をクリックして統合を設定します。
[変更] をクリックして、組織内のプロジェクトを選択します。サービス アカウントがすでに作成されている場合は、ここに存在します。サービス アカウントを作成していない場合は、ここで作成されます。
次のオプションのいずれかを選択します。
新しいサービス アカウントを作成します。サービス アカウントを手動で作成しなかった場合は、このオプションを選択します。次の情報を入力します。
- サービス アカウント名: このサービス アカウントの表示名。
- サービス アカウント ID: サービス アカウントのメールアドレスで使用される英数字 ID。
既存のサービス アカウントを使用する。サービス アカウントを手動で作成した場合に選択します。メニューからサービス アカウントを選択します。
[送信] をクリックします。
Security Command Center で、[設定] > [統合サービス] に移動します。
Snyk for Google Security Command Center(SCC)のリスティングを見つけます。
統合の ソース ID の値を記録します。この情報は次のセクションで必要になります。これは、検出結果のソース
name
フィールドに格納されている相対リソース名とも呼ばれます。前の手順で [新しいサービス アカウントを作成] を選択した場合は、Google Cloud コンソールの IAM に移動し、作成したサービス アカウントのサービス アカウント キーを作成します。キーを JSON 形式で作成して保存します。この値は、後のステップで使用します。
Snyk で統合を構成する
次の情報を収集します。
ソース ID: 前のセクションで保存した相対リソース名。 Google Cloud 組織 ID は、このフィールドから自動的に解析されます。
サービス アカウント キー: サービス アカウントから作成した JSON キー。
Snyk のグループレベルの統合ページ([Integrations Hub])に移動し、Snyk の認証情報を使用してログインします。
Google SCC
を検索し、返された [Google SCC] エントリで [Use integration] をクリックします。次の値を入力します。
- プロファイル名: この統合に定義する名前。
- ソース ID: 前述の手順で記録したものです。
- サービス アカウント キー: 前述で記録しました。
[完了] をクリックします。
接続が確立されると、Google SCC の統合ステータスは [設定中] に変わります。環境で次回の Snyk スキャンが行われると、ステータスは自動的に [接続済み] に変わります。
次のステップ
Snyk コードのセキュリティ検出結果を確認して管理します。