Snyk Scala 액션

이 페이지는 Scala를 위한 Snyk GitHub 동작을 사용하는 예제를 제공합니다. 동작 사용 및 추가 정보에 대한 지침은 GitHub 동작 통합을 참조하십시오.

취약점을 확인하기 위해 Snyk 스칼라 동작 사용

다음과 같이 Snyk 스칼라 동작을 사용하여 취약점을 확인할 수 있습니다:

name: Snyk을 사용하는 스칼라 예제 작업 흐름
on: push
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@master
      - name: 취약점 확인을 위해 Snyk 실행
        uses: snyk/actions/scala@master
        env:
          SNYK_TOKEN: $

다음과 같이 Snyk 스칼라 동작을 사용하여 높은 심각도의 취약점만을 확인할 수 있습니다:

name: Snyk을 사용하는 스칼라 예제 작업 흐름
on: push
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@master
      - name: 취약점 확인을 위해 Snyk 실행
        uses: snyk/actions/scala@master
        env:
          SNYK_TOKEN: $
        with:
          args: --severity-threshold=high

Snyk 스칼라 동작을 사용하여 snyk monitor 실행

snyk monitor를 실행하는 예제는 Snyk monitor 예제에서 GitHub 동작 통합 페이지를 참조하십시오.

Snyk 스칼라 동작을 사용하여 Snyk 스캔 결과를 GitHub 코드 스캔에 업로드

--sarif-file-output Snyk CLI 옵션GitHub SARIF 업로드 동작을 사용하여 Snyk 스캔 결과를 GitHub 코드 스캔에 업로드할 수 있습니다. 다음 예제에서 보여지는 대로입니다.

Snyk 동작은 취약점을 발견했을 때 실패합니다. 이는 SARIF 업로드 동작이 실행되지 못하도록합니다. 따라서 다음 예제에서와 같이 continue-on-error 옵션을 사용해야 합니다.

name: Snyk를 사용하는 스칼라 예제 작업 흐름
on: push
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@master
      - name: 취약점 확인을 위해 Snyk 실행
        uses: snyk/actions/scala@master
        continue-on-error: true # SARIF 업로드가 호출되도록 합니다
        env:
          SNYK_TOKEN: $
        with:
          args: --sarif-file-output=snyk.sarif
      - name: GitHub 코드 스캔에 결과 업로드
        uses: github/codeql-action/upload-sarif@v2
        with:
          sarif_file: snyk.sarif

개인 저장소에서 upload-sarif 옵션을 사용하려면 GitHub 고급 보안이 필요합니다.

Advanced Security must be enabled for this repository to use code scanning라는 오류가 표시되면 GitHub 고급 보안이 활성화되었는지 확인하십시오. 자세한 내용은 "저장소의 보안 및 분석 설정 관리"를 참조하십시오.

Last updated