Kiro 가이드

Kiro에서 Snyk의 MCP 서버를 포함한 Snyk Studio에 액세스하여 LLM을 통한 에이전틱(agentic) 워크플로우로 생성된 코드를 보호할 수 있습니다. 이는 여러 가지 방법으로 달성할 수 있습니다. 처음 사용하는 경우, MCP 서버는 신뢰를 요청하고 필요한 경우 인증을 트리거합니다.

전제 조건

Kiro 설치

머신에 Kiro를 설치합니다. 자세한 내용은 공식 Kiroarrow-up-right 페이지를 방문하십시오.

Kiro에 Snyk MCP 서버 설치

운영 체제 및 환경에 적합한 방법을 사용하여 Snyk MCP 서버를 설치하십시오.

MCP 구성 파일 ~/.kiro/settings/mcp.json을 생성하거나 편집합니다.

Node.js 및 npx로 설치

환경에 Node.js npx 실행 파일이 설치되어 있는 경우, 파일에 다음 JSON 스니펫을 추가합니다.

{
  "mcpServers": {
    "Snyk": {
      "command": "npx",
      "args": ["-y", "snyk@latest", "mcp", "-t", "stdio"],
      "env": {}
    }
  }
}

사전 설치된 Snyk CLI로 설치

시스템 경로에 Snyk CLI가 설치되어 있고 액세스 가능한 경우, 파일에 다음 JSON 스니펫을 포함하십시오. Snyk 실행 파일 CLI의 전체 경로를 지정해야 할 수도 있습니다.

snyk 명령을 사용할 수 없는 경우, Snyk CLI 설치 또는 업데이트 페이지의 지침에 따라 추가하십시오.

다음 예시는 성공적으로 구성되고 시작된 Snyk MCP 서버를 보여줍니다.

Snyk MCP 서버 설정

일회성 설정으로, 현재 프로젝트 디렉토리를 인증하고 신뢰해야 할 수 있습니다. 필요한 경우 에이전틱 워크플로우가 이를 자동으로 관리할 가능성이 높습니다.

이러한 워크플로우는 대부분 기본 모델과 에이전틱 코드 어시스턴트에 의해 자동으로 실행되며, 브라우저 확인 대화 상자를 사용하여 이를 승인해야 합니다. 프로세스는 다음과 유사해야 합니다.

현재 디렉토리를 인증하고 신뢰해야 하는 경우, 프로세스를 진행하고 완료하십시오.

예시

보안 취약점 스캔

Kiro는 이 요청이 보안 취약점 스캔과 관련이 있음을 나타내고 다양한 스캔을 위해 Snyk MCP 서버를 호출합니다.

Kiro는 코드(SAST) 및 종속성(SCA)에 대한 모든 보안 스캔 결과를 수집할 수 있으며, Snyk MCP 서버가 제공하는 권장 사항과 컨텍스트 정보를 기반으로 발견된 보안 취약점 중 일부 또는 전부를 해결하는 코드 변경 사항을 제공할 수 있습니다.

"초기 보안(Secure at inception)" 규칙

초기 보안을 실천하기 위해, Snyk은 안전한 코드 생성 및 워크플로우를 위해 LLM을 정렬하는 규칙을 채택할 것을 권장합니다.

다음은 Kiro Agent Steeringarrow-up-right을 위한 권장 지침입니다. Agent Steering 파일에 다음 내용을 추가하십시오.

Last updated