Snyk Gradle-jdk17 액션

이 페이지는 Gradle (jdk17)용 Snyk GitHub 작업 사용 예제를 제공합니다. 작업 방법 및 자세한 정보는 GitHub Actions 통합을 참조하세요.

Snyk Gradle (jdk17) 작업

다음과 같이 Snyk Gradle (jdk17) 작업을 사용하여 취약점을 확인할 수 있습니다:

name: Snyk를 사용한 Gradle (jdk17) 예시 워크플로우
on: push
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@master
      - name: 취약점 확인을 위해 Snyk 실행
        uses: snyk/actions/gradle-jdk17@master
        env:
          SNYK_TOKEN: $

다음과 같이 높은 심각도 취약점만 확인하려면 Snyk Gradle (jdk17) 작업을 사용할 수 있습니다:

name: Snyk를 사용한 Gradle (jdk17) 예시 워크플로우
on: push
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@master
      - name: 취약점 확인을 위해 Snyk 실행
        uses: snyk/actions/gradle-jdk17@master
        env:
          SNYK_TOKEN: $
        with:
          args: --severity-threshold=high

Snyk Gradle (jdk17) 작업을 이용한 snyk monitor 실행

snyk monitor 실행 예시는 Snyk 모니터 예시를 GitHub Actions 통합 페이지에서 확인하세요.

Snyk Gradle (jdk17) 작업을 사용하여 Snyk 스캔 결과를 GitHub Code Scanning에 업로드

--sarif-file-output Snyk CLI 옵션GitHub SARIF 업로드 작업을 사용하여 Snyk 스캔 결과를 GitHub Code Scanning에 업로드할 수 있습니다.

Snyk 작업은 취약점을 발견하면 실패합니다. 이로 인해 SARIF 업로드 작업이 실행되지 않습니다. 따라서 다음 예제와 같이 continue-on-error 옵션을 사용해야 합니다:

name: Snyk를 사용한 Gradle (jdk17) 예시 워크플로우
on: push
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@master
      - name: 취약점 확인을 위해 Snyk 실행
        uses: snyk/actions/gradle-jdk17@master
        continue-on-error: true # SARIF 업로드가 호출되도록 함
        env:
          SNYK_TOKEN: $
        with:
          args: --sarif-file-output=snyk.sarif
      - name: GitHub Code Scanning에 결과 업로드
        uses: github/codeql-action/upload-sarif@v2
        with:
          sarif_file: snyk.sarif

프라이빗 저장소에 sarif 옵션을 사용하려면 GitHub 고급 보안이 있어야 합니다.

Advanced Security must be enabled for this repository to use code scanning 오류가 표시되는 경우 GitHub 고급 보안이 활성화되어 있는지 확인하세요. 자세한 내용은 "저장소의 보안 및 분석 설정 관리" 참조.

Last updated