Snyk AppRisk를 위한 타사 통합
Integrations 페이지는 자동으로 동기화된 기존 Snyk 조직 데이터를 포함하여 모든 활성 통합을 보여주며, Integration Hub에 액세스할 수 있습니다.
AppRisk 통합을 Integration Hub에서 사용자 정의할 수 있으며, 다음 통합이 제공됩니다:
통합을 설정한 후에는 연결 상태가 표시됩니다.

Veracode 설정 가이드
전제 조건
Veracode 애플리케이션 컨셉은 Snyk AppRisk 저장소 자산과 일치합니다. Veracode API를 사용하여 Veracode 사용자 정의 필드를 만들고 활용해야 합니다. 자세한 내용은 Veracode 사용자 정의 메타데이터 필드에서 확인하십시오.
다음과 같이 repoURL이라고 하는 사용자 정의 필드를 추가해야 합니다:
{
"name": "repoURL",
"value": <YOUR GITHUB URL>
}
필수 매개변수
API ID와 API Key - 사용자 계정과 관련된 API 자격 증명. 자세한 내용은 Veracode API 자격 증명 링크를 참조하십시오.
Integration Hub 설정
Integration Hub 메뉴를 엽니다.
SAST 태그를 선택하고 Veracode를 검색합니다.
Add 버튼을 클릭합니다.
이 통합을 위한 프로필 이름을 추가하세요.
Veracode 계정에서 API ID를 추가합니다.
Veracode 계정에서 API 키를 추가합니다.
Done 버튼을 클릭합니다.
연결이 설정되면 Veracode 통합의 상태가 Connected로 변경됩니다.

Checkmarx 설정 가이드
Checkmarx SAST 통합을 설정하는 데 다음 지침을 사용합니다. Checkmarx SAST 통합은 Checkmarx SAST에만 작동하며, Checkmarx One은 아직 지원되지 않습니다.
Snyk AppRisk Pro는 Checkmarx One 통합을 지원하지 않습니다.
전제 조건
Snyk Broker 연결을 설치하고 구성하세요.
Checkmarx 프로젝트에 Git 설정을 올바르게 사용하고 있어야 합니다. 자세한 내용은 Checkmarx 프로젝트의 원격 소스 설정을 GIT로 설정 문서 페이지를 참조하십시오.
필수 매개변수
API URL - 예:
checkmarx.customer.com
과 같은 Checkmarx API의 URL입니다.사용자 이름과 비밀번호 - Checkmarx SAST 액세스 권한이 있는 사용자 계정의 자격 증명입니다.
Integration Hub 설정
Snyk Broker를 AppRisk용으로 설치하고 구성한 후 Checkmarx SAST를 위한 연결을 성공적으로 설정한 경우, Integration Hub에서 해당 통합을 구성해야 합니다.
Integration Hub 메뉴를 엽니다.
SAST 태그를 선택하고 Checkmarx를 검색합니다.
Add 버튼을 클릭합니다.
이 통합을 위한 프로필 이름을 추가하세요.
Snyk AppRisk Checkmarx 통합을 위한 Broker 토큰을 추가하세요.
Checkmarx 호스트를 추가하세요. 예:
checkmarx.customer.com
Done 버튼을 클릭합니다.
연결이 설정되면 Checkmarx 통합의 상태가 Connected로 변경됩니다.

SonarQube 설정 가이드
필수 매개변수
API Key. SonarQube API 키에 대한 자세한 내용은 여기에서 확인하십시오.
Integration Hub 설정
Integration Hub 메뉴를 엽니다.
SAST 태그를 선택하고 SonarQube를 검색합니다.
Add 버튼을 클릭합니다.
이 통합을 위한 프로필 이름을 추가하세요.
이 통합을 위한 호스트 URL을 추가하세요.
API 토큰을 추가하세요. SonarQube 계정에 액세스하여 사용자, 내 계정, 보안을 선택한 후 사용자 토큰을 선택합니다. SonarQube API 키에 대한 자세한 내용은 SonarQube의 토큰 생성 및 사용 문서 페이지에서 확인하십시오.
Done 버튼을 클릭합니다.
연결이 설정되면 SonarQube 통합의 상태가 Connected로 변경됩니다.

Nightfall 설정 가이드
필수 매개변수
API Key. Nightfall API 키를 생성하는 방법에 대한 자세한 내용은 Nightfall API 키 생성 문서 페이지에서 확인하십시오.
Integration Hub 설정
Integration Hub 메뉴를 엽니다.
Secrets 태그를 선택하고 Nightfall을 검색합니다.
Add 버튼을 클릭합니다.
이 통합을 위한 프로필 이름을 추가하세요.
이 통합을 위한 기본 API URL을 추가하세요.
이 통합을 위한 API 키를 추가하세요.
Done 버튼을 클릭합니다.
연결이 설정되면 Nightfall 통합의 상태가 Connected로 변경됩니다.
다음 비디오는 Integration Hub에서의 Nightfall 구성 개요를 제공합니다:
Integration Hub을 사용하여 Nightfall 통합을 설정한 후에는 시크릿 감지 범위를 확인할 수 있습니다.
GitGuardian 설정 가이드
필수 매개변수
API 키. GitGuardian 인증 문서 페이지에서 GitGuardian API 키를 생성하는 방법에 대한 자세한 내용을 확인하십시오.
GitGuardian API 키를 생성할 때, 해당 API 키가 서비스 계정 및 개인 액세스 토큰 모두에 대해 작동함을 기억하세요.
다음 권한이 READ로 설정되어 있는지 확인하세요:
Incident (
mandatory
)Teams (유료 계정의 경우
recommended
)
Integration Hub 설정
Integration Hub 메뉴를 엽니다.
Secrets 태그를 선택하고 GitGuardian을 검색합니다.
Add 버튼을 클릭합니다.
이 통합을 위한 프로필 이름을 추가하세요.
이 통합을 위한 API 토큰을 추가하세요.
Done 버튼을 클릭합니다.
연결이 설정되면 GitGuardian 통합의 상태가 Connected로 변경됩니다.
다음 비디오는 Integration Hub에서의 GitGuardian 구성 개요를 제공합니다:
Integration Hub을 사용하여 GitGuardian 통합을 설정한 후에는 시크릿 감지 범위를 확인할 수 있습니다:
Dynatrace 설정 가이드
Dynatrace 런타임 통합에서 보고되는 다음 리스크 팩터는 배포됨 및 로드된 패키지입니다.
전제 조건
DPS 라이선스 모델에서 Dynatrace SaaS를 사용하세요.
Dynatrace Kubernetes 앱은 적어도 하나의 클러스터를 모니터링하도록 구성되어 있어야 합니다.
사용자가 엔티티 모델을 쿼리할 수 있는 권한이 있는 그룹과 연결되어 있습니다.
이후, Identity & access management
으로 이동하십시오. OAuth clients
를 선택하고 Create client
를 클릭하십시오. 세부 정보를 입력하고 다음 권한을 확인한 후 Create client
를 클릭하십시오:
storage:entities:read
나중을 위해 Client ID와 Client secret를 저장하고
Finish
를 클릭하십시오.
필요한 매개변수
계정 UUID - Dynatrace 계정의
account-uuid
.환경 ID - Dynatrace에서 모니터링되는 환경의 ID.
OAuth 클라이언트 ID - 프리퀘시트에서 생성된 OAuth 클라이언트의 ID.
OAuth 클라이언트 시크릿 - 프리퀘시트에서 생성된 OAuth 클라이언트의 시크릿.
통합 허브 설정
Integration Hub 메뉴를 엽니다.
Runtime 태그를 선택하고 Dynatrace를 검색합니다.
Add 버튼을 클릭합니다.
통합 프로필 이름을 편집합니다.
계정 UUID를 입력합니다.
환경 ID를 입력합니다.
OAuth 클라이언트 ID를 입력합니다.
OAuth 클라이언트 시크릿를 입력합니다.
Done 버튼을 클릭합니다.
연결이 설정되면 Dynatrace 통합 상태가 Connected로 변경됩니다.

Sysdig 설정 가이드
Sysdig 런타임 통합으로부터 보고된 다음 위험 요인: 배포 및 로드된 패키지.
전제 조건
계정은 Sysdig Secure 제품에 액세스해야 합니다.
사용 중인 패키지 기능 플래그를 활성화하려면 Sysdig 담당자에게 문의하십시오.
필수 매개변수
서비스 계정 API 토큰 - API 토큰을 얻으려면 Sysdig 서비스 계정을 생성하는 방법에 대한 서비스 계정 설정 지침 페이지로 이동하십시오.
이 서비스 계정에 View Only를 롤로 설정합니다.
서비스 계정에 만료 날짜를 설정합니다. 서비스 계정의 만료 후에는 새로운 서비스 계정으로 업데이트되기 전까지 Sysdig 통합이 정보를 가져올 수 없습니다.
지역 - Sysdig SAAS 지역 및 IP 범위 페이지로 이동하여 Sysdig 지역 URL에 대한 자세한 내용을 확인하십시오.
알려진 제한 사항
만약 클러스터의 모든 노드에 Sysdig Agent가 배포되지 않은 경우, 이 통합에서 제공되는 런타임 데이터가 불완전할 수 있습니다.
다양한 Sysdig 스캔이 다른 간격으로 실행되므로, 클러스터 내 리소스에 변경을 적용하고 이 정보를 통합을 통해 보고하는 사이에 지연이 발생할 수 있습니다.
통합 허브 설정
Integration Hub 메뉴를 엽니다.
Runtime 태그를 선택하고 Sysdig를 검색합니다.
Add 버튼을 클릭합니다.
이 통합을 위한 프로필 이름을 추가합니다.
계정 API 토큰을 추가합니다.
Sysdig 지역을 설정합니다.
Done 버튼을 클릭합니다.
연결이 설정되면 Sysdig 통합 상태가 Connected로 변경됩니다.

Last updated