3단계: 클라우드 환경 생성 및 스캔 (웹 UI)

circle-info

요약\nSnyk IAM 역할을 생성했습니다. 이제 클라우드 환경을 생성하고 스캔할 수 있습니다.

클라우드 환경을 생성하고 스캔하려면 역할의 ARN(Amazon Resource Name)을 제공해야 합니다. 그런 다음 환경 온보딩을 완료할 수 있습니다.

역할 ARN 찾기

Terraform 또는 CloudFormation 템플릿에서 역할 이름을 변경하지 않은 경우 역할 ARN은 다음 형식을 따라야 합니다:

arn:aws:iam::YOUR-ACCOUNT-ID:role/snyk-cloud-role

Amazon Web Services (AWS) 계정 ID를 모르거나 Terraform 또는 CloudFormation 템플릿에서 IAM 역할 이름을 변경한 경우, AWS CLI 또는 AWS 관리 콘솔을 사용하여 역할 ARN을 찾을 수 있습니다.

AWS CLI를 사용하여 역할 ARN 찾기

AWS CLI를 사용하여 Snyk Cloud IAM 역할의 ARN을 찾으려면 역할 세부 정보를 검색합니다. snyk-cloud-role을 역할 이름으로 변경한 경우 해당 이름으로 바꿉니다:

aws iam get-role \
  --role-name snyk-cloud-role \
  --query 'Role.Arn' --output text

출력은 다음과 같습니다:

arn:aws:iam::123412341234:role/snyk-cloud-role

AWS 관리 콘솔을 사용하여 역할 ARN 찾기

  1. AWS 관리 콘솔arrow-up-right에 로그인합니다.

  2. 왼쪽 사이드바에서 **역할(Roles)**을 선택합니다.

  3. 역할(Roles) 페이지에서 snyk-cloud-role을 검색하거나 역할 이름을 변경한 경우 해당 이름으로 대체합니다:

AWS 관리 콘솔에서 역할 이름 검색
  1. 역할을 선택합니다.

  2. 역할 세부 정보 페이지의 요약(Summary) 섹션에서 ARN을 찾아 복사합니다:

AWS 관리 콘솔에서 역할 ARN 복사

AWS 환경 생성 및 스캔

  1. IAM 역할 템플릿을 다운로드한 Snyk 웹 UI AWS 환경 추가(Add AWS Environment) 모달에서 IAM 역할 ARN(IAM role ARN) 필드에 역할 ARN을 입력합니다.

  2. 선택적으로 환경 이름을 입력합니다. 제공되지 않으면 Snyk은 AWS 계정 별칭을 사용합니다.

  3. **승인 및 스캔 시작(Approve and begin scan)**을 선택합니다.

  4. "AWS 환경이 성공적으로 추가되었습니다(AWS environment successfully added.)"라는 확인 메시지가 표시됩니다. **다른 환경 추가(Add another environment)**를 선택하여 AWS 환경 추가(Add AWS Environment) 모달로 돌아가 새 계정을 온보딩하거나, 완료되었으면 **설정으로 이동(Go to settings)**을 선택합니다:

Snyk 웹 UI에서 AWS 환경 추가 후 성공 메시지
Snyk 웹 UI에서 AWS 환경 추가 후 성공 메시지

다음 단계는 무엇입니까?

이제 다음을 수행할 수 있습니다:

  • Snyk이 발견한 클라우드 구성 이슈를 확인합니다. 클라우드 이슈 관리를 참조하십시오.

  • 클라우드 컨텍스트를 사용하여 취약점의 우선순위를 지정합니다.

Last updated