Continue에서 Snyk의 MCP 서버를 포함한 Snyk Studio에 액세스하여 LLM을 통한 에이전틱(agentic) 워크플로우로 생성된 코드를 보호할 수 있습니다. 이는 여러 가지 방법으로 달성할 수 있습니다. 처음 사용하는 경우, MCP 서버는 신뢰를 요청하고 필요한 경우 인증을 트리거합니다.
MCP 구성 파일 ~/.continue/mcpServers/new-mcp-server.yaml을 생성하거나 편집합니다.
다음 예시는 성공적으로 구성되고 시작된 Snyk MCP 서버를 보여줍니다.
Snyk MCP 서버 설정
MCP 서버가 자동으로 시작을 시도합니다. 다음 예시는 성공적으로 구성되고 시작된 Snyk MCP 서버를 보여줍니다.
일회성 설정으로, 현재 프로젝트 디렉토리를 인증하고 신뢰하십시오. 필요한 경우 에이전틱 워크플로우가 이를 자동으로 관리할 가능성이 높습니다.
시스템 경로에 설치된 Snyk CLI를 통해 또는 이전의 상호 작용을 통해 이미 인증된 경우, Snyk MCP 서버를 사용하여 작업을 진행하십시오.
예시
보안 취약점 스캔
채팅에서 특정 파일이나 함수를 태그하고 Continue에게 안전한 프로덕션 배포를 위해 코드를 스캔하도록 요청할 수 있습니다.
Continue는 이 요청이 보안 취약점 스캔과 관련이 있음을 나타내고 다양한 스캔을 위해 Snyk MCP 서버를 호출합니다.
그런 다음 Continue는 코드(SAST) 및 종속성(SCA)에 대한 모든 보안 스캔 결과를 수집할 수 있으며, Snyk MCP 서버가 제공하는 권장 사항과 컨텍스트 정보를 기반으로 발견된 보안 취약점 중 일부 또는 전부를 해결하는 코드 변경 사항을 제공할 수 있습니다.
"초기 보안(Secure at inception)" 규칙
초기 보안을 실천하기 위해, Snyk은 안전한 코드 생성 및 워크플로우를 위해 LLM을 정렬하는 규칙을 채택할 것을 권장합니다.
다음은 Continue를 사용한 프로젝트 규칙 생성을 위한 권장 지침입니다. .continue/rules/new-rule.md에 있는 규칙 파일에 다음 내용을 추가하십시오.
---
applyTo: "**"
---
# 프로젝트 보안 모범 사례
- Snyk이 지원하는 언어로 생성된 새로운 자사 코드에 대해서는 항상 **snyk_code_scan** 도구를 실행하십시오.
- 새로 도입되거나 수정된 코드 또는 종속성에 기반하여 보안 이슈가 발견되면, **Snyk**의 결과 컨텍스트를 사용하여 이슈 수정을 시도하십시오.
- 이슈를 수정한 후 코드를 다시 스캔하여 이슈가 해결되었는지, 그리고 새로 도입된 이슈가 없는지 확인하십시오.
- 새로운 이슈가 발견되지 않을 때까지 이 과정을 반복하십시오.