Snyk dotNET 액션
이 페이지는 dotNET에 대한 Snyk GitHub 작업을 사용하는 예제를 제공합니다. 작업을 사용하는 방법 및 자세한 정보에 대한 지침은 GitHub Actions 통합을 참조하십시오.
취약점 확인을 위한 Snyk dotNET 작업 사용
다음과 같이 Snyk dotNET 작업을 사용하여 취약점을 확인할 수 있습니다:
name: Snyk 사용하는 dotNET 예제 워크플로우
on: push
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@master
- name: .NET 설정
uses: actions/[email protected]
- name: 종속성 복원
run: dotnet restore ./path/to/your.sln
- name: 취약점 확인을 위해 Snyk 실행
uses: snyk/actions/dotnet@master
env:
SNYK_TOKEN: $다음과 같이 높은 심각도의 취약점만 확인하려면 Snyk dotNET 작업을 사용할 수 있습니다:
name: Snyk 사용하는 dotNET 예제 워크플로우
on: push
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@master
- name: 취약점 확인을 위해 Snyk 실행
- name: .NET 설정
uses: actions/[email protected]
- name: 종속성 복원
run: dotnet restore ./path/to/your.sln
uses: snyk/actions/dotnet@master
env:
SNYK_TOKEN: $
with:
args: --severity-threshold=highSnyk dotNET 작업을 사용하여 snyk monitor 실행
snyk monitor를 실행한 예제에 대해서는 Snyk 모니터 예제를 GitHub Actions 통합 페이지에서 확인하십시오.
Snyk dotNET 작업을 사용하여 Snyk 검사 결과를 GitHub Code Scanning에 업로드
--sarif-file-output Snyk CLI 옵션과 GitHub SARIF 업로드 작업을 사용하여 Snyk 검사 결과를 GitHub Code Scanning에 업로드할 수 있습니다.
Snyk 작업은 취약점을 발견하면 실패합니다. 이는 SARIF 업로드 작업이 실행되지 못하게 합니다. 따라서 이 예제에서 보이는 것과 같이 continue-on-error 옵션을 사용해야 합니다.
name: Snyk 사용하는 dotNET 예제 워크플로우
on: push
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@master
- name: .NET 설정
uses: actions/[email protected]
- name: 종속성 복원
run: dotnet restore ./path/to/your.sln
- name: 취약점 확인을 위해 Snyk 실행
uses: snyk/actions/dotnet@master
continue-on-error: true # SARIF 업로드 호출을 위해
env:
SNYK_TOKEN: $
with:
args: --sarif-file-output=snyk.sarif
- name: GitHub Code Scanning에 결과 업로드
uses: github/codeql-action/upload-sarif@v2
with:
sarif_file: snyk.sarifLast updated