사용자 권한 및 접근 범위

Snyk SCM 통합은 연결 방법에 따라 다른 권한 요구 사항이 있을 수 있습니다.

자세한 권한 요구 사항은 다음을 참조하십시오.

Snyk Essentials용 GitHub

그룹 수준 GitHub 통합을 위해 생성된 PAT에는 다음 권한이 필요합니다.

  • repo

  • read:org

  • read:user

  • user:email

GitHub 및 GitHub Enterprise 권한 요구 사항

circle-info

브로커된 통합의 토큰 권한에 대한 정보는 GitHub - 브로커 설치 및 구성 전제 조건 및 단계Snyk Broker용 통합 SCM 토큰을 참조하십시오.

Snyk GitHub Enterprise 통합은 단일 사용자, 가급적이면 GitHub 서비스 계정에 바인딩됩니다. 통합에 대한 액세스 수준은 GitHub에서 사용자의 권한과 해당 사용자 계정의 개인용 액세스 토큰(PAT)에 대해 정의된 액세스의 조합으로 정의됩니다. PAT가 사용자의 GitHub 계정보다 더 많은 권한으로 정의된 경우 통합은 해당 권한을 사용할 수 없습니다.

다음 표는 개인용 액세스 토큰(PAT)에 대해 GitHub 및 GitHub Enterprise에서 필요한 액세스 범위와 Snyk이 정기적으로 매니페스트 파일을 읽고 수정 또는 업그레이드 PR을 여는 등 모니터링되는 리포지토리에서 필요한 작업을 수행하는 데 필요한 범위를 자세히 설명합니다. GitHub 사용자 지정 역할은 지원되지 않습니다.

작업 및 목적
PAT 범위
리포지토리 범위

일일/주간 테스트: 비공개 리포지토리에서 매니페스트 파일 읽기.

repo (all)

read

수동 수정 풀 리퀘스트: 모니터링되는 리포지토리에서 수정 PR 생성.

repo (all)

자동 수정 및 업그레이드 풀 리퀘스트: 모니터링되는 리포지토리에서 수정 또는 업그레이드 PR 생성.

repo (all)

write

풀 리퀘스트에 대한 Snyk 테스트: 새로운 PR이 생성되거나 기존 PR이 업데이트될 때마다 PR 상태 확인 전송.

repo (all)

write

풀 리퀘스트에 대한 Snyk 테스트 초기 구성: 가져온 리포지토리에 SCM 웹훅을 추가하는 데 사용됨

admin:repo_hooks (read & write)

admin

Snyk에 새 프로젝트 가져오기: 프로젝트 추가 화면의 GitHub 조직에서 사용 가능한 모든 리포지토리 목록 표시.

admin:read:org repo (all)

세분화된 PAT에는 추가 리포지토리 액세스 범위가 필요합니다.

  • 관리: 읽기 전용

  • 커밋 상태: 읽기 및 쓰기

  • 콘텐츠: 읽기 및 쓰기

  • 메타데이터: 읽기 전용

  • 풀 리퀘스트: 읽기 및 쓰기

  • 웹훅: 읽기 및 쓰기

  • 멤버 액세스: 읽기 전용(조직 액세스 범위)

PAT의 관리: 읽기 전용 권한은 Snyk이 새 프로젝트를 가져오기 위한 전제 조건인 사용자의 액세스 가능한 GitHub 조직을 식별하고 나열하는 데 중요합니다.

Snyk은 PR을 사용하여 병합이 발생할 것임을 GitHub Enterprise에 알립니다. 이를 위해 변경 내용이 분기에 푸시되며, 이를 위해서는 content: write 범위가 필요합니다. 그런 다음 수정 PR을 생성하기 위해 별도의 호출이 이루어지며, 이를 위해서는 pull request: write 범위가 필요합니다. 그런 다음 GitHub Enterprise는 변경 분기를 기본 분기로 병합하는 PR을 생성하도록 지시받습니다.

Snyk은 SCM 웹훅을 사용하여 다음을 수행합니다.

  • PR이 생성, 업데이트, 트리거, 병합될 때 Snyk 풀 리퀘스트의 상태를 추적합니다.

  • PR 확인을 트리거하기 위해 푸시 이벤트를 보냅니다.

GitHub Cloud 앱 권한 요구 사항

Snyk GitHub Cloud 앱 통합은 역할 기반 액세스 제어를 사용합니다. 즉, 액세스 제어는 개별 사용자나 해당 역할에 의존하지 않고 앱 엔터티에 연결됩니다.

GitHub Cloud 앱 통합을 설정하려면 다음이어야 합니다.

  • Snyk 조직 관리자.

  • GitHub 조직 관리자.

  • GitHub 리포지토리 관리자(GitHub UI를 통해 설치하는 경우).

circle-info

일부 권한은 GitHub 관점에서 선택 사항일 수 있지만 Snyk 기능을 지원하는 데 필요합니다. 앱이 Snyk 조직에 등록되어 있으므로 이러한 권한은 개별 요구에 맞게 사용자 지정할 수 없습니다.

다음 표는 필요한 GitHub 앱 권한 및 범위를 명시합니다.

작업 및 범위
범위
수준
권한

GitHub 사용자가 GitHub 조직에 대한 관리자 역할을 가지고 있는지 확인하여 앱 설치 재사용을 관리자 사용자로만 제한합니다.

멤버

조직

읽기

리포지토리 검색 및 리포지토리 메타데이터 액세스.

메타데이터

리포지토리

읽기

GitHub 확인 탭과 상호 작용합니다.

확인

리포지토리

읽기 및 쓰기

커밋 및 분기 생성.

콘텐츠

리포지토리

읽기 및 쓰기

PR 확인 결과를 커밋 상태로 보냅니다.

커밋 상태

리포지토리

읽기 및 쓰기

풀 리퀘스트 세부 정보 가져오기, 관련 주석 게시(차세대 PR 경험)

풀 리퀘스트

리포지토리

읽기 및 쓰기

PR 확인을 트리거하는 웹훅 관리

리포지토리 훅

리포지토리

읽기 및 쓰기

GitHub 서버 앱 권한 요구 사항

GitHub 서버 앱을 설정하려면 다음이어야 합니다.

  • Snyk 조직 관리자.

  • GitHub 조직 관리자.

공개 또는 비공개 GitHub 리포지토리가 있어야 합니다.

Universal Broker용 GitHub 서버 앱 권한 요구 사항

Universal Broker용 GitHub 서버 앱을 설정하려면 다음이어야 합니다.

  • Snyk 조직 관리자.

  • GitHub 조직 관리자.

자체 호스팅된 GitHub 인스턴스가 있어야 합니다.

GitLab 권한 요구 사항

Snyk GitLab 통합은 가입한 GitLab 계정 등급에 따라 개인용 액세스 토큰(PAT) 또는 그룹 액세스 토큰(GAT)을 사용합니다.

Snyk GitLab 통합을 설정하려면 다음이어야 합니다.

  • Snyk 그룹 또는 조직 관리자.

  • GitLab 소유자 또는 유지 관리자

PAT는 개인 GitLab 프로젝트를 관리하는 데 사용되며 api 범위가 필요합니다. Snyk Essentials가 GitLab의 모든 리포지토리를 표시하려면 PAT를 생성하는 사용자가 GitLab 권한이 최소 게스트일 수 있는 GitLab 그룹의 일부여야 합니다.

GAT는 GitLab 그룹에서 여러 GitLab 프로젝트를 관리하는 데 사용되며 api 범위와 드롭다운에서 선택한 유지 관리자 역할이 필요합니다. GAT를 생성하려면 GitLab Premium 또는 Ultimate 계정 등급 보유자여야 합니다.

Bitbucket 권한 요구 사항

Snyk Bitbucket 통합은 Snyk과 연결하기 위해 다른 액세스 제어 메커니즘을 사용합니다.

circle-exclamation

Bitbucket Cloud:

작업 및 목적
API 토큰 범위 요구 사항

일일/주간 테스트: 비공개 리포지토리에서 매니페스트 파일 읽기.

read:repository:bitbucket

수동 수정 풀 리퀘스트(사용자가 트리거): 리포지토리에서 수정 PR 생성.

read:repository:bitbucket

write:repoistory:bitbucket

read:pullrequest:bitbucket

write:pullrequest:bitbucket

자동 수정 및 업그레이드 풀 리퀘스트: 리포지토리에서 수정/업그레이드 PR 생성.

read:repository:bitbucket

write:repoistory:bitbucket

read:pullrequest:bitbucket

write:pullrequest:bitbucket

풀 리퀘스트에 대한 Snyk 테스트: 새로운 PR이 생성되거나 PR이 업데이트될 때 PR 상태 확인 전송.

read:repository:bitbucket

write:repoistory:bitbucket

read:pullrequest:bitbucket

write:pullrequest:bitbucket

풀 리퀘스트에 대한 Snyk 테스트(초기 구성): 가져온 리포지토리에 SCM 웹훅 추가.

read:webhook:bitbucket

write:webhook:bitbucket

Snyk에 새 프로젝트 가져오기: 프로젝트 추가 화면의 Bitbucket 인스턴스에서 사용 가능한 리포지토리 목록.

read:project:bitbucket

read:workspace:bitbucket

read:account

read:user:bitbucket

Bitbucket 데이터 센터/서버 범위

다음 표는 Bitbucket Cloud 및 Bitbucket 데이터 센터/서버에서 필요한 권한 범위를 자세히 설명합니다.

작업 및 목적
앱 암호 요구 사항
Bitbucket 권한

일일/주간 테스트: 비공개 리포지토리에서 매니페스트 파일 읽기.

리포지토리: 읽기

쓰기

수동 수정 풀 리퀘스트(사용자가 트리거): 리포지토리에서 수정 PR 생성.

리포지토리: 읽기, 쓰기 풀 리퀘스트: 읽기, 쓰기

자동 수정 및 업그레이드 풀 리퀘스트: 리포지토리에서 수정/업그레이드 PR 생성.

리포지토리: 읽기, 쓰기 풀 리퀘스트: 읽기, 쓰기

쓰기

풀 리퀘스트에 대한 Snyk 테스트: 새로운 PR이 생성되거나 PR이 업데이트될 때 PR 상태 확인 전송.

리포지토리: 읽기, 쓰기 풀 리퀘스트: 읽기, 쓰기

쓰기

풀 리퀘스트에 대한 Snyk 테스트(초기 구성): 가져온 리포지토리에 SCM 웹훅 추가.

웹훅: 읽기, 쓰기

관리자

Snyk에 새 프로젝트 가져오기: 프로젝트 추가 화면의 Bitbucket 인스턴스에서 사용 가능한 리포지토리 목록.

계정: 읽기

작업 공간 멤버십: 읽기

프로젝트: 읽기

Snyk은 Bitbucket의 SCM 웹훅을 사용하여 다음을 수행합니다.

  • PR이 생성, 업데이트, 트리거, 병합될 때 풀 리퀘스트의 상태를 추적합니다.

  • PR 확인을 트리거하기 위해 푸시 이벤트를 보냅니다.

Bitbucket Cloud 앱 범위

다음 표는 Bitbucket Cloud 앱에 필요한 권한을 자세히 설명합니다.

작업
목적
필요한 범위

일일/주간 테스트

비공개 리포지토리에서 매니페스트 파일을 읽는 데 사용됩니다.

리포지토리 및 해당 풀 리퀘스트 읽기 및 수정

풀 리퀘스트에 대한 Snyk 테스트

새로운 PR이 생성되거나 기존 PR이 업데이트될 때 풀 리퀘스트 상태 확인을 보내는 데 사용됩니다.

리포지토리 및 해당 풀 리퀘스트 읽기 및 수정

수정 및 업그레이드 풀 리퀘스트 열기

모니터링되는 리포지토리에서 수정 PR을 생성하는 데 사용됩니다.

리포지토리 및 해당 풀 리퀘스트 읽기 및 수정

풀 리퀘스트에 대한 Snyk 테스트 - 초기 구성

가져온 리포지토리에 Snyk 웹훅을 추가하여 풀 리퀘스트가 생성 또는 업데이트될 때 Snyk에 알리고 Snyk이 스캔을 트리거할 수 있도록 하는 데 사용됩니다.

리포지토리의 웹훅 읽기 및 수정

Azure 리포지토리(TFS) 권한 요구 사항

Snyk Azure 리포지토리(TFS) 통합은 Azure DevOps 개인용 액세스 토큰(PAT)을 사용합니다. 이 토큰은 Snyk이 Azure 리포지토리에 액세스하는 데 필요한 특정 권한으로 구성됩니다.

Snyk Azure 리포지토리(TFS) 통합을 설정하려면 다음이어야 합니다.

Azure에서 PAT는 Snyk 액세스에 대해 다음 권한이 필요합니다.

  • 만료: 사용자 지정 정의. Snyk은 만료 날짜를 미래로 멀리 선택하는 것을 권장합니다.

  • 범위: 사용자 지정 정의. 코드 범위에 대해 읽기 및 쓰기 권한이 필요합니다.

Last updated