Snyk dotNET 액션
이 페이지는 dotNET에 대한 Snyk GitHub 작업을 사용하는 예제를 제공합니다. 작업을 사용하는 방법 및 자세한 정보에 대한 지침은 GitHub Actions 통합을 참조하십시오.
취약점 확인을 위한 Snyk dotNET 작업 사용
다음과 같이 Snyk dotNET 작업을 사용하여 취약점을 확인할 수 있습니다:
name: Snyk 사용하는 dotNET 예제 워크플로우
on: push
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@master
- name: .NET 설정
uses: actions/[email protected]
- name: 종속성 복원
run: dotnet restore ./path/to/your.sln
- name: 취약점 확인을 위해 Snyk 실행
uses: snyk/actions/dotnet@master
env:
SNYK_TOKEN: $
다음과 같이 높은 심각도의 취약점만 확인하려면 Snyk dotNET 작업을 사용할 수 있습니다:
name: Snyk 사용하는 dotNET 예제 워크플로우
on: push
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@master
- name: 취약점 확인을 위해 Snyk 실행
- name: .NET 설정
uses: actions/[email protected]
- name: 종속성 복원
run: dotnet restore ./path/to/your.sln
uses: snyk/actions/dotnet@master
env:
SNYK_TOKEN: $
with:
args: --severity-threshold=high
Snyk dotNET 작업을 사용하여 snyk monitor 실행
snyk monitor
를 실행한 예제에 대해서는 Snyk 모니터 예제를 GitHub Actions 통합 페이지에서 확인하십시오.
Snyk dotNET 작업을 사용하여 Snyk 검사 결과를 GitHub Code Scanning에 업로드
--sarif-file-output
Snyk CLI 옵션과 GitHub SARIF 업로드 작업을 사용하여 Snyk 검사 결과를 GitHub Code Scanning에 업로드할 수 있습니다.
Snyk 작업은 취약점을 발견하면 실패합니다. 이는 SARIF 업로드 작업이 실행되지 못하게 합니다. 따라서 이 예제에서 보이는 것과 같이 continue-on-error 옵션을 사용해야 합니다.
name: Snyk 사용하는 dotNET 예제 워크플로우
on: push
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@master
- name: .NET 설정
uses: actions/[email protected]
- name: 종속성 복원
run: dotnet restore ./path/to/your.sln
- name: 취약점 확인을 위해 Snyk 실행
uses: snyk/actions/dotnet@master
continue-on-error: true # SARIF 업로드 호출을 위해
env:
SNYK_TOKEN: $
with:
args: --sarif-file-output=snyk.sarif
- name: GitHub Code Scanning에 결과 업로드
uses: github/codeql-action/upload-sarif@v2
with:
sarif_file: snyk.sarif
Last updated