Git 리포지토리 및 CI/CD 비교
Git 저장소 및 CI/CD 파이프라인 통합은 일반적으로 사용됩니다.
다음 다이어그램에서 볼 수 있듯이 Git 저장소(SCM) 통합을 사용하여 취약점 및 라이선스 문제를 확인하고 정책에 따라 풀 리퀘스트를 방지할 수 있습니다. 개발 환경에서 테스트하고 수정한 다음 Git 저장소 통합을 사용하여 테스트, 수정 및 모니터링할 수 있습니다. Git 저장소 통합을 사용하여 애플리케이션 보안을 향상시키고 취약 코드를 코드베이스로 허용하지 않고 취약점에 대한 빠른 시각화를 얻을 수 있습니다.

다이어그램에 나타난대로 CI/CD 통합을 통해 빌드 단계로 Snyk을 추가하여 테스트, 수정 및 모니터링할 수 있습니다. 취약한 응용프로그램이나 구성 요소(레지스트리)를 배포하지 않고 응용프로그램을 안전하게 유지하기 위해 빌드에 Snyk을 사용하세요.
Git 저장소 통합 또는 CI/CD 통합을 또는 둘 다 구현할 수 있습니다. 구현 방법은 팀의 흐름 및 조직 프로세스에 따라 다를 것입니다.
Git 저장소 고려 사항
코드 및 배포된 애플리케이션의 보안을 향상시키기 위해 Git 저장소 통합을 사용하세요.
Git 저장소 통합은 다음을 통해 소프트웨어 개발 수명주기 초기에 스캐닝 및 시각화를 제공합니다:
모든 가져온 프로젝트의 자동 일일 재스캔
제출된 모든 PR에 대한 보안 문제 확인
기술적 부채를 해결하기 위해 의존성 업그레이드 PR 생성
주소지 않은 기존 취약점에 대한 수정 PR 생성
Git 저장소 통합은 CI/CD 파이프라인에서 리소스를 소모하지 않습니다.
더 자세한 내용은 SCM 통합 배포 권고 사항을 참조하세요.
CI/CD 고려 사항
다음을 달성하기 위해 CI/CD 통합을 사용하세요:
코드 및 배포된 애플리케이션을 안전하게 유지
빌드를 중단하고 Snyk에 보고하거나 Snyk에만 보고하여 프로덕션으로 푸시된 구성 요소에 시각성을 제공
CI/CD 통합을 구현할 때 다음을 고려하세요:
일부 패키지 관리자는 로컬 컨텍스트가 필요하며 Scala, Gradle, Go 모듈, Artifactory 및 Nexus와 같은 환경에서 실행하는 것이 더 좋습니다.
CI/CD 통합은 빌드를 차단하는 세밀한 옵션을 제공하여 강력한 게이트키퍼 역할을 합니다.
CI/CD 통합은 컨테이너 및 인프라 코드 스캔에 대한 모범 사례입니다. IaC의 경우 템플릿화되지 않은 IaC 선언보다 Terraform 계획 파일을 스캔하여 더 정확한 결과를 얻을 수 있습니다.
더 자세한 내용은 Snyk CI/CD 통합 배포 및 전략을 참조하세요.
Last updated