Cloud Marketplace에서 제공되는 Google Security Command Center (SCC)용 Snyk 통합을 사용하면 Snyk에서 Google Cloud에서 보안 발견 항목으로 식별한 문제를 보고 관리할 수 있습니다. Snyk에서 수신한 문제는 Security Command Center에서 코드 보안 발견 항목으로 표시됩니다. Snyk 문제가 업데이트되면 해당하는 Security Command Center 발견 항목도 자동으로 업데이트됩니다.
다음 섹션을 순서대로 완료합니다.
시작하기 전에
그룹 통합을 수정하고 볼 수 있는 권한이 있는 Snyk 사용자 계정을 만듭니다.
개발 Google Cloud 환경을 준비합니다.
조직 수준에서 Security Command Center가 사용 설정된 Google Cloud 조직을 만듭니다. 방법에 관한 자세한 내용은 Security Command Center 활성화 또는 Security Command Center Enterprise 등급 활성화를 참고하세요.
이전 단계에서 조직에서 프로젝트를 식별하거나 Google Cloud 만듭니다. 프로젝트 정보를 기록합니다. 통합을 구성할 때 필요합니다.
(선택사항) 이전 단계의 프로젝트에서 수동으로 서비스 계정을 만듭니다. 그런 다음 다음을 실행합니다. 서비스 계정을 수동으로 만들지 않으면 통합을 구성할 때 만들어야 합니다. Google Cloud로 인증하는 데 사용됩니다.
서비스 계정에 보안 센터 발견 항목 편집자 (
roles/securitycenter.findingsEditor
) 역할을 할당합니다.서비스 계정의 서비스 계정 키를 만듭니다. JSON 형식으로 키를 만듭니다.
다음 정보를 기록합니다. 통합을 구성할 때 사용합니다.
- 서비스 계정 이름
- 서비스 계정 ID
- 서비스 계정 키
Google Cloud 콘솔에서 통합 구성
이 과정에서 Snyk 통합을 구성하고 서비스 계정을 만들거나 구성합니다.
서비스 계정을 수동으로 만든 경우 다음 정보를 가져옵니다.
- 서비스 계정 이름: 이 서비스 계정의 표시 이름입니다.
- 서비스 계정 ID: 서비스 계정 이메일 주소에 사용되는 영숫자 ID입니다.
Google Cloud 콘솔의 마켓플레이스에서 Google Security Command Center (SCC)용 Snyk로 이동합니다.
또는 Google Cloud Marketplace에서 Google Security Command Center(SCC)용 Snyk를 검색할 수 있습니다.
Security Command Center가 사용 설정된 조직을 선택합니다.
파트너로 가입을 클릭하여 통합을 구성합니다.
변경을 클릭하여 조직에서 프로젝트를 선택합니다. 서비스 계정을 이미 만들었다면 이 위치에 서비스 계정이 있습니다. 서비스 계정을 만들지 않은 경우 이 위치에서 계정이 생성됩니다.
다음 옵션 중 하나를 선택합니다.
새 서비스 계정을 만듭니다. 서비스 계정을 수동으로 만들지 않은 경우 이 옵션을 선택합니다. 다음 정보를 입력합니다.
- 서비스 계정 이름: 이 서비스 계정의 표시 이름입니다.
- 서비스 계정 ID: 서비스 계정 이메일 주소에 사용되는 영숫자 ID입니다.
기존 서비스 계정을 사용합니다. 서비스 계정을 수동으로 만든 경우 선택합니다. 메뉴에서 서비스 계정을 선택합니다.
제출을 클릭합니다.
보안 Command Center에서 설정 > 통합 서비스로 이동합니다.
Google Security Command Center (SCC)용 Snyk의 등록정보를 찾습니다.
통합의 소스 ID 값을 기록합니다. 다음 섹션에서 이 정보가 필요합니다. 이는 검색 소스
name
필드에 저장된 상대 리소스 이름이라고도 합니다.이전 단계에서 새 서비스 계정 만들기를 선택한 경우 Google Cloud 콘솔의 IAM으로 이동하여 생성된 서비스 계정의 서비스 계정 키를 만듭니다. JSON 형식으로 키를 만들고 저장합니다. 이후 단계에서 사용됩니다.
Snyk에서 통합 구성
다음 정보를 수집합니다.
소스 ID: 이전 섹션에서 저장한 상대 리소스 이름입니다. 조직 ID는 이 필드에서 자동으로 파싱됩니다. Google Cloud
서비스 계정 키: 서비스 계정에서 만든 JSON 키입니다.
Integrations Hub라는 Snyk 그룹 수준 통합 페이지로 이동한 후 Snyk 사용자 인증 정보를 사용하여 로그인합니다.
Google SCC
를 검색한 다음 반환된 Google SCC 항목에서 통합 사용을 클릭합니다.다음 값을 입력합니다.
- 프로필 이름: 이 통합에 대해 정의하는 이름입니다.
- 소스 ID: 이전에 기록했습니다.
- 서비스 계정 키: 이전에 기록했습니다.
완료를 클릭합니다.
연결이 설정되면 Google SCC 통합 상태가 설정 진행 중으로 변경됩니다. 환경에서 다음 Snyk 스캔이 실행되면 상태가 자동으로 연결됨으로 변경됩니다.
다음 단계
Snyk 코드 보안 발견 항목을 검토하고 관리합니다.