Cline 가이드

Cline에서 Snyk의 MCP 서버를 포함한 Snyk Studio에 액세스하여 LLM을 통한 에이전틱(agentic) 워크플로우로 생성된 코드를 보호할 수 있습니다. 이는 여러 가지 방법으로 달성할 수 있습니다. 처음 사용하는 경우, MCP 서버는 신뢰를 요청하고 필요한 경우 인증을 트리거합니다.

전제 조건

Cline 설치

공식 Cline 문서에서 Cline 설치 지침arrow-up-right을 참조하십시오.

npx를 사용하여 Cline에 Snyk MCP 서버 설치

이 설치 지침은 Node.js 로컬 개발 환경에 npx 실행 파일이 설정되어 있다고 가정합니다.

Cline에서 MCP 서버 구성을 엽니다. 하단 패널의 Manage MCP Servers 아이콘을 클릭한 다음 오른쪽 상단의 설정 톱니바퀴 아이콘을 클릭합니다.

MCP Servers 탭에서 Configure MCP Servers 버튼을 클릭합니다.

Snyk MCP 서버를 설치하려면, Cline MCP 서버 구성 파일에 다음 mcpServers 구성 블록을 추가합니다.

{
  "mcpServers": {
    "Snyk Security": {
      "command": "npx",
      "args": ["-y", "snyk@latest", "mcp", "-t", "stdio"],
    }
  }
}

Snyk CLI를 사용하여 Cline에 Snyk MCP 서버 설치

Snyk CLI가 설치되어 있고 시스템 경로에서 snyk 실행 파일을 사용할 수 있는지 확인하십시오.

Snyk CLI를 사용하여 Snyk MCP 서버를 설치하려면 다음 지침을 따르십시오.

  • Cline MCP 서버 구성 파일에 다음 mcpServers 구성 블록을 추가합니다.

circle-info

npm을 사용하여 전역 모듈로 snyk를 설치했고 fnm을 사용하여 버전을 관리하는 경우, snyk 실행 파일의 전체 경로를 지정해야 합니다. 경로는 다음과 같을 수 있습니다: /Users/username/.local/state/fnm_multishells/8831_1753881185071/bin/snyk.

MCP 서버 구성을 저장한 후, Snyk MCP 서버가 성공적으로 설치되어 Cline UI에 나열되는지 확인합니다.

Snyk MCP 서버 설정

일회성 설정으로, 현재 프로젝트 디렉토리를 인증하고 신뢰해야 할 수 있습니다. 필요한 경우 에이전틱 워크플로우가 이를 자동으로 관리할 가능성이 높습니다.

이러한 워크플로우는 대부분 기본 모델과 에이전틱 코드 어시스턴트에 의해 자동으로 실행되며, 브라우저 확인 대화 상자를 사용하여 이를 승인해야 합니다. 프로세스는 다음과 유사해야 합니다.

다음과 같이 계정 인증을 명시적으로 요청할 수 있습니다.

Act 모드를 활성화하고 요청을 승인하면 에이전트가 브라우저를 열어 Snyk 웹 UI에 인증하도록 한 다음 세션을 계속합니다.

예시

보안 취약점 스캔

채팅에서 특정 파일이나 함수를 태그하고 에이전트에게 코드 및 프로젝트의 타사 종속성을 스캔하도록 요청할 수 있습니다.

Cline은 Snyk 스캔을 호출하고 Snyk이 반환한 결과에 따라 출력 및 인사이트를 제공합니다.

"초기 보안(Secure at inception)" 규칙

초기 보안을 실천하기 위해, Snyk은 안전한 코드 생성 및 워크플로우를 위해 LLM을 정렬하는 규칙을 채택할 것을 권장합니다.

다음은 Cline 규칙arrow-up-right에 대한 권장 지침입니다. Cline의 하단 채팅 내비게이션을 사용하여 Rules and Workflows 메뉴를 엽니다.

전역 규칙으로 다음 내용을 추가하십시오.

Last updated