Terraform 파일에서 보안 문제 스캔 및 수정

Snyk은 Terraform 코드에서 잘못된 구성 및 보안 문제도 스캔합니다. 구성 파일을 스캔한 후 Snyk은 관리자가 구현한 설정을 기반으로 잘못된 구성을 보고하고 그에 따라 수정하기 위한 권장 사항을 제공합니다.

SCM 리포지토리에서 Terraform 파일의 문제를 스캔하고 수정하기 위한 전제 조건

  • 관리자는 Terraform 파일에서 보안 문제를 찾도록 통합 구성에 설명된 대로 조직을 선호하는 Git 리포지토리와 통합하고 구성 파일 감지를 활성화해야 합니다.

  • Snyk 계정이 있어야 하며 Terraform 파일은 .tf 형식이어야 합니다.

  • Snyk은 AWS, Azure 및 Google Cloud 관련 보안 문제를 감지합니다.

Terraform 구성 파일 스캔 및 수정

  • 계정에 로그인하고 관리하려는 관련 그룹 및 조직으로 이동합니다.

  • 관리자가 코드형 인프라 기능을 활성화하기 전에 테스트를 위해 리포지토리를 가져온 경우 프로젝트 추가(Add project) 화면에서 해당 리포지토리를 다시 가져와서 Terraform 코드를 감지하십시오.

리포지토리가 스캔될 때마다 모든 Terraform 파일은 표시된 예와 유사하게 리포지토리별로 그룹화된 별도의 프로젝트로 가져옵니다.

Terraform 파일을 가져오기 위해 리포지토리를 다시 가져온 경우 Snyk은 이미 가져온 애플리케이션 매니페스트 파일을 가져와서 다시 테스트하며 테스트 시간을 "지금"으로 표시합니다.

Terraform 프로젝트 목록
Terraform 프로젝트 목록
  • 관심 있는 프로젝트 링크를 클릭하여 스캔 결과를 확인하고 Terraform 코드를 수정하는 데 도움을 받으십시오.

Terraform 프로젝트 세부 정보
Terraform 프로젝트 세부 정보

Last updated