Snyk Gradle-jdk11 액션

이 페이지는 Gradle (jdk11)arrow-up-right용 Snyk GitHub 액션 사용 예시를 제공합니다. 액션 사용 및 추가 정보에 대한 지침은 Snyk 설정 및 취약점 확인을 위한 GitHub 액션을 참조하십시오.

Snyk Gradle (jdk11) 액션을 사용하여 취약점 확인

Snyk Gradle (jdk11) 액션을 사용하여 다음과 같이 취약점을 확인할 수 있습니다.

name: Snyk을 사용하는 Gradle (jdk11)용 예제 워크플로
on: push
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@master
      - name: Snyk을 실행하여 취약점 확인
        uses: snyk/actions/gradle-jdk11@master
        env:
          SNYK_TOKEN: ${{ secrets.SNYK_TOKEN }}

다음과 같이 Snyk Gradle (jdk11) 액션을 사용하여 심각도가 높은 취약점만 확인할 수 있습니다.

name: Snyk을 사용하는 Gradle (jdk11)용 예제 워크플로
on: push
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@master
      - name: Snyk을 실행하여 취약점 확인
        uses: snyk/actions/gradle-jdk11@master
        env:
          SNYK_TOKEN: ${{ secrets.SNYK_TOKEN }}
        with:
          args: --severity-threshold=high

Snyk Gradle (jdk11) 액션을 사용하여 snyk monitor 실행

snyk monitor 실행 예시는 Snyk 모니터 예시를 참조하십시오.

Snyk Gradle (jdk11) 액션을 사용하여 GitHub 코드 스캔에 Snyk 스캔 결과 업로드

--sarif-file-output Snyk CLI 옵션GitHub SARIF 업로드 액션arrow-up-right을 사용하면 Snyk 스캔 결과를 GitHub 코드 스캔에 업로드할 수 있습니다.

취약점이 발견되면 Snyk 액션이 실패합니다. 이는 SARIF 업로드 액션이 실행되는 것을 방지합니다. 따라서 다음 예제와 같이 continue-on-errorarrow-up-right 옵션을 사용해야 합니다.

circle-info

비공개 리포지토리에서 upload-sarif 옵션을 사용하려면 GitHub Advanced Security가 활성화되어 있어야 합니다.

Advanced Security must be enabled for this repository to use code scanning 오류가 표시되면 GitHub Advanced Security가 활성화되어 있는지 확인하십시오. 자세한 내용은 리포지토리 보안 및 분석 설정 관리arrow-up-right를 참조하십시오.

Last updated