GitLab
기능 가용성
GitLab 통합은 Enterprise 플랜에서만 사용할 수 있습니다. 자세한 내용은 플랜 및 가격을 참조하십시오.
사설망에서 통합하는 경우 Snyk Broker가 필요합니다.
GitLab 통합의 전제 조건
GitLab 버전 9.5 이상(API v4).
공개 또는 비공개 GitLab 그룹 또는 프로젝트.
GitLab 통합 기능
GitLab 통합을 통해 다음을 수행할 수 있습니다.
풀 리퀘스트에서 취약점을 확인합니다.
Snyk 웹 UI의 보고서 페이지 또는 프로젝트 페이지에서 나열된 수정 사항에 대해 Snyk 풀 리퀘스트 트리거.
리포지토리에 영향을 미치는 새로운 취약점이 발생하고 해당 취약점에 대한 수정 사항이 표시되면 이메일 알림 수신.
취약점에 대한 새로운 업그레이드 또는 패치가 있는 경우 새 풀 리퀘스트가 포함된 이메일 알림 수신.
GitLab 액세스 토큰
Snyk과의 GitLab 통합을 설정하려면 GitLab 액세스 토큰을 만들고 이를 Snyk 애플리케이션에 입력합니다.
일반적으로 Snyk 조직의 첫 번째 사용자인 Snyk 관리자 및 GitLab 소유자 또는 유지 관리자는 GitLab 개인용 액세스 토큰 또는 그룹 액세스 토큰으로 통합을 설정합니다. 이 토큰은 GitLab으로 인증되어 해당 GitLab 계정의 리포지토리에 대한 Snyk의 액세스를 활성화합니다.
GitLab 개인용 액세스 토큰은 개인 GitLab 프로젝트를 개별적으로 수행하고 관리하는 데 사용됩니다. 이는 GitLab 그룹이 아닌 사용자에게 연결된다는 점에서 그룹 액세스 토큰과 다릅니다. Snyk Essentials가 GitLab의 모든 리포지토리를 표시하려면 PAT를 생성하는 사용자가 GitLab 권한이 최소 게스트일 수 있는 GitLab 그룹의 일부여야 합니다.
GitLab 그룹 액세스 토큰은 GitLab 그룹 내에서 둘 이상의 GitLab 프로젝트에 대한 작업을 수행하고 관리하는 데 사용됩니다. 그룹 액세스 토큰은 또한 GitLab의 라이선스 사용자 수에 기여하지 않고 GitLab 그룹 또는 하위 그룹의 모든 GitLab 프로젝트에 대한 액세스를 허용합니다.
수정 풀 리퀘스트 생성을 수동으로 트리거하려면 Snyk 조직의 모든 사용자가 관련 Snyk 프로젝트를 추가하고 작업할 수 있으며, 병합 요청 자체는 구성을 설정한 Snyk 관리자가 연 것으로 GitLab에 표시됩니다.
그룹 액세스 토큰은 GitLab Premium 또는 Ultimate 계정 등급을 사용하는 GitLab 소유자만 만들 수 있습니다. 이는 GitLab의 웹 UI, Rails 콘솔 또는 GitLab API를 통해 수행할 수 있습니다.
GitLab 통합 설정 방법
GitLab에서 GitLab 개인용 액세스 토큰 추가
GitLab 인스턴스에서 GitLab 개인용 액세스 토큰을 생성합니다. 프로필 아이콘, 그 다음 프로필 편집 > 액세스 토큰을 선택합니다. Snyk과 같은 토큰 이름을 설정하고 api 범위를 선택합니다. api 범위는 모든 그룹 및 프로젝트, 컨테이너 레지스트리 및 패키지 레지스트리를 포함하여 API에 대한 완전한 읽기/쓰기 액세스를 허용합니다.
Snyk 통합 페이지로 이동하여 GitLab 통합 타일을 선택하고 GitLab 인스턴스의 URL과 생성한 토큰을 입력합니다.
저장을 클릭합니다.
통합 페이지의 타일에 통합이 구성됨으로 표시되면 타일을 클릭하고 테스트할 GitLab 프로젝트를 선택하거나 Snyk 대시보드에서 프로젝트 추가를 선택합니다.
GitLab 그룹 액세스 토큰 추가
GitLab 그룹 액세스 토큰을 생성하려면 액세스를 위해 유지 관리자 역할을 선택해야 합니다.
유지 관리자 역할과 함께 api 범위를 선택하면 Snyk이 사용자 계정을 인증하고 웹훅을 만들어 다음을 활성화할 수 있습니다.
풀 리퀘스트 수정 및 풀 리퀘스트에 대한 Snyk 테스트 자동화.
수정 풀 리퀘스트 수동 생성.
재트리거 테스트 수동 생성.
GitLab 그룹 액세스 토큰 생성
GitLab 그룹을 찾아 설정 > 액세스 토큰을 선택합니다.
SnykToken과 같은 설명적인 토큰 이름을 입력하고 유지 관리자 역할을 선택한 다음 api 범위를 확인합니다.
Snyk에 GitLab 그룹 액세스 토큰 추가
GitLab에서 생성된 토큰을 복사합니다.
타일을 선택하여 Snyk GitLab 통합 페이지로 이동합니다.
GitLab 개인용 액세스 토큰을 추가하는 것과 동일한 방식으로 Snyk 애플리케이션 필드에 GitLab 그룹 액세스 토큰을 붙여넣습니다.
GitLab 통합 사용
Snyk 병합 요청으로 취약점 수정
소유한 Snyk 프로젝트에 대한 Snyk 테스트 보고서를 보거나 Snyk으로 감시하는 GitLab 프로젝트를 볼 때 취약점을 수정하는 두 가지 옵션이 표시됩니다.
이러한 취약점 수정: Snyk 프로젝트에서 감지된 모든 취약점을 수정하는 데 필요한 최소한의 변경 사항으로 Snyk 병합 요청을 생성합니다.
이 취약점 수정: 취약점을 수정하는 개별 문제에 대한 Snyk 병합 요청을 생성합니다.
수정할 취약점을 검토하고 확인란으로 선택을 변경하고 병합 요청을 열기 전에 지금 수정할 수 없는 취약점은 무시하도록 선택할 수 있습니다. 수정 병합 요청 열기 페이지.
GitLab 웹훅은 병합 요청이 발생할 때 Snyk에 이벤트를 보냅니다. 이로 인해 GitLab 프로젝트 파일 가져오기, 테스트 프로세스 실행, GitLab에 결과 게시 등 Snyk 측에서 일련의 다른 이벤트가 시작됩니다.
새로운 취약점에 대한 이메일 알림 수신
감시 중인 Snyk 프로젝트에서 새로운 취약점이 감지되면 Snyk은 취약점을 해결하기 위해 생성된 Snyk 병합 요청이 포함된 이메일을 보냅니다.
새로운 업그레이드 또는 패치에 대한 이메일 알림 수신
취약점에 대한 업그레이드를 찾을 수 없고 패치만 사용할 수 있는 상황에 처할 수 있습니다. 수정 사항이 제공되면 Snyk은 이메일로 알려주고 새 수정 사항이 포함된 병합 요청을 생성합니다.
패치는 Node.js 프로젝트에서만 사용할 수 있습니다.
GitLab 통합 연결을 끊는 방법
GitLab 통합 연결을 끊으면 모든 Snyk 웹훅과 Snyk 자격 증명이 제거되고 Snyk 웹 UI에서 GitLab 프로젝트가 비활성화됩니다.
프로젝트가 비활성으로 설정되고 더 이상 경고, 풀 리퀘스트 또는 풀 리퀘스트에 대한 Snyk 테스트를 받지 않습니다.
Snyk GitLab 통합 설정으로 이동합니다.
페이지 하단에서 GitLab 제거를 선택합니다.
확인 화면이 열립니다. 계속하려면 GitLab 연결 해제를 선택합니다.

GitLab에서 연결 해제 확인
GitLab이 연결 해제되면 GitLab에서 가져온 Snyk 프로젝트가 비활성으로 설정되고 더 이상 경고, 풀 리퀘스트 또는 풀 리퀘스트에 대한 Snyk 테스트를 받지 않습니다. 이 리포지토리에 대한 통합을 활성화하는 웹훅이 제거됩니다.
언제든지 다시 연결할 수 있습니다. 그러나 모니터링을 위해 GitLab 프로젝트를 다시 시작하려면 통합을 다시 설정해야 합니다.
GitLab 통합 문제 해결
오류 메시지: GitLab에 연결할 수 없습니다.
통합을 설정하기 위해 환경 URL 및 액세스 토큰을 추가할 때 다음 메시지가 나타날 수 있습니다.

Snyk Broker가 관련되지 않은 한 이는 권한 문제입니다. GitLab의 PAT 설정에서 api 범위와 유지 관리자 역할을 선택했는지 확인하십시오.
Last updated