Google Security Command Center

circle-info

릴리스 상태

Google Cloud Security Command Center 통합은 얼리 액세스(Early Access) 상태이며, Snyk 엔터프라이즈(Enterprise) 플랜에서만 사용할 수 있습니다. 자세한 내용은 플랜 및 가격arrow-up-right을 참조하십시오.

Google Cloud Security Command Center (SCC) 통합은 Snyk 이슈를 SCC로 전송하여 Google Cloud의 클라우드 보안 결과와 함께 단일 보기에서 Snyk 이슈를 보고 관리할 수 있게 해줍니다. Snyk 이슈는 SCC에서 코드 보안 결과(code security findings)로 표시됩니다. Snyk 이슈가 업데이트되면 해당하는 SCC 결과도 자동으로 업데이트됩니다. 모든 세부 정보는 Google Cloud Security Command Center (SCC) 통합의 조직 레벨에서 확인할 수 있습니다.

통합을 설정하려면 다음 지침을 사용하십시오.

  • SCC 콘솔의 Marketplace로 이동하여 Snyk을 검색합니다.

  • 안내에 따라 결과 소스(Findings Source)와 서비스 계정(Service Account)을 생성합니다.

circle-info

서비스 계정은 Google Cloud IAM의 조직 레벨에서 사용할 수 없습니다. 특정 프로젝트 내에서 서비스 계정을 생성해야 합니다. Snyk은 이미 SCC에 의해 모니터링되고 있는 프로젝트에 서비스 계정을 생성할 것을 권장합니다. 서비스 계정과 동일한 프로젝트에서 SCC API를 활성화arrow-up-right해야 합니다.

  • 결과 소스 ID(Findings Source ID)와 서비스 계정 토큰(JSON)을 Snyk 웹 UI에 복사합니다.

전제 조건

Google Cloud SCC 콘솔을 사용하여 결과 소스 생성

circle-exclamation
  • Google Cloud IAM으로 이동하여 이전 단계에서 생성한 서비스 계정을 찾은 다음, JSON 형식으로 서비스 계정 키를 생성arrow-up-right합니다.

  • 소스 ID (Findings Source name)와 서비스 계정 키를 메모해 두십시오. Snyk 웹 UI에 이를 제공해야 합니다.

그런 다음 Snyk 웹 UI 또는 REST API를 사용하여 Snyk에서 통합을 설정할 수 있습니다.

Snyk 웹 UI를 사용하여 통합 설정

필수 파라미터

  • Source ID (Finding Source Name) - 조직 소스의 이름을 식별합니다. Google 조직 ID가 이 필드에서 자동으로 파싱됩니다.

  • JSON 서비스 계정 키 파일 - Google Cloud 인증에 사용됩니다.

통합 설정

  • Snyk 웹 UI의 그룹 레벨에서 Integrations > Add integration으로 이동합니다.

  • Issue Forwarding 태그를 선택하고 Google SCC를 검색합니다.

  • Add 버튼을 클릭합니다.

  • 이 통합의 프로필 이름을 추가합니다.

  • Kubernetes 클러스터가 있는 Google Cloud 프로젝트의 Org ID를 추가합니다.

  • JSON 서비스 계정 키 파일을 추가합니다.

  • 소스 ID (Findings Source Name)를 추가합니다.

  • Done 버튼을 클릭합니다.

  • 연결이 수립되면 Google SCC 통합 상태가 Connected로 변경됩니다.

Google SCC - 설정 화면

Last updated