사용자 지정 규칙 예시 살펴보기

Rego로 작성된 IaC to Cloud 사용자 정의 규칙의 여러 예시를 snyk-labs/iac-to-cloud-example-custom-rules 리포지토리에서 찾을 수 있습니다.

허용 목록의 예시

이 예시는 승인된 Amazon Machine Images (AMIs)의 목록을 생성하는 것을 보여줍니다.

rules/APPROVED_AMIS/main.rego
package rules.APPROVED_AMIS

import data.snyk

input_type := "tf"

metadata := {
	"id": "APPROVED-AMIS",
	"title": "EC2 instance is using an unapproved AMI",
	"severity": "high",
	"description": "We maintain a list of approved AMIs that fit our security and compliance needs. All DemoCorp EC2 instances must use one of these AMIs.",
	"product": ["iac", "cloud"],
	"platform": ["aws"],
}

approved_amis := {
	# us-east-1
	"ami-00c39f71452c08778",
	"ami-02f97949d306b597a",
	# us-east-2
	"ami-04581fbf744a7d11f",
	"ami-0533def491c57d991",
}

test_approved_amis {
	approved_amis["ami-0533def491c57d991"]
}

instances := snyk.resources("aws_instance")

deny[info] {
	instance := instances[_]
	not approved_amis[instance.ami]
	info := {"resource": instance}
}

resources[info] {
	instance := instances[_]
	info := {"resource": instance}
}

올바른 IAM 구성을 확인하는 규칙 예시

GitHub Terraform Provider를 기반으로 한 규칙 예시

GitHub나 Snowflake와 같은 어떤 유형의 terraform 공급자나 리소스에 대한 규칙을 작성할 수 있습니다.

리소스 태그 강제 예시

Last updated