Snyk 웹훅을 Lambda 함수와 함께 사용하여 Snyk에서 발견된 새로운 취약점을 Slack에서 수신하고 필터링할 수 있습니다.
Snyk 웹훅에 Lambda 함수를 노출하는 방법은 API Gateway와 Lambda 함수 URL 두 가지 옵션이 있습니다. 사용자의 요구 사항과 환경에 가장 적합한 방식을 선택하십시오. API Gateway를 사용하지 않는 경우, 이 가이드의 관련 지침은 무시해도 됩니다.
사전 준비 사항은 다음과 같습니다.
다음 액세스 권한이 있는 AWS 계정:
새로운 역할(Role) 생성 (또는 기존 역할 사용)
Lambda 함수 수정
API Gateway 수정 (API Gateway를 통해 Lambda 함수를 게시하는 경우)
조직 관리자(Organization Admin) 권한이 있는 Snyk 계정
기존 채널에 웹훅이 추가된 새로운 Slack 앱을 생성할 수 있는 Slack 계정
터미널에서 npm 명령을 실행할 수 있는 능력
Snyk 웹훅, AWS Lambda 함수, 그리고 Slack 알림은 다음과 같이 작동합니다:
Snyk이 새로운 취약점을 발견할 때마다 Snyk API 웹훅을 트리거합니다.
이는 Lambda 함수를 트리거하여 Slack으로 알림을 보냅니다. Lambda 함수의 목적은 이러한 알림을 필터링하고 Slack 페이로드를 사용자 정의하여 관심 있는 정보를 표시하는 것입니다.
Slack 알림을 받으면 새로 발견된 취약점에 대해 조치를 취할 수 있습니다.
이 가이드는 AWS Lambda 함수를 사용하여 Snyk 웹훅의 페이로드를 Slack으로 필터링하는 방법을 설명합니다.
다음은 데이터 및 트래픽 흐름에 대한 설명입니다.
Snyk 프로젝트 스냅샷(Project Snapshot) 웹훅은 API Gateway를 통해 헤더와 POST 본문을 전달하여 AWS Lambda 함수를 트리거합니다. 해시 헤더 서명 검증이 성공하고 페이로드에 유효한 데이터가 포함된 경우, Lambda 함수는 필터링된 페이로드(사용자 정의 메시지)를 Slack 웹훅으로 보냅니다. Lambda 함수는 POST 본문을 필터링하여 사용자 정의 메시지를 구성합니다.
Snyk 웹훅을 사용하여 AWS Lambda로 Snyk을 Slack에 연결하는 데이터 및 트래픽 흐름
Snyk 웹훅을 사용하는 데 문제가 있는 경우, 기술 성공 관리자 또는 솔루션 엔지니어에게 문의하여 도움을 받으십시오.