JetBrains 플러그인을 이용한 분석 실행
구성 및 인증 페이지에 설명된 대로 Snyk 확장 프로그램이 현재 프로젝트에 대해 구성, 인증 및 신뢰되었는지 확인하십시오.
다음 방법 중 하나를 사용하여 snyk test를 트리거할 수 있습니다.
자동 (기본값)
수동
Snyk 스캔은 프로젝트를 열 때와 지원되는 파일을 저장할 때 자동으로 트리거됩니다. 이 동작은 사용자 경험 구성에서 끌 수 있습니다.
수동으로 분석을 실행하기 전에 파일이 저장되었는지 확인하십시오.
다음 화면 이미지와 같이 snyk test를 수동으로 트리거하려면:
사이드바에서 Snyk 아이콘을 클릭하여 Snyk 패널을 엽니다.
플러그인 사이드바 상단에 있는 실행 (재생) 버튼을 클릭합니다.
재생 버튼이 회색으로 표시되면 스캔이 진행 중입니다. 다른 스캔을 시작하기 전에 스캔이 완료될 때까지 기다리십시오.

스캔 구성
회사 보안 정책을 반영하거나 특정 영역에 집중하도록 스캔 동작을 사용자 지정할 수 있습니다.
심각도 필터
Snyk은 중요, 높음, 중간, 낮음 심각도를 보고합니다. 심각도를 제어하는 두 가지 방법이 있습니다.
스캔 구성에 대한 플러그인 설정을 사용합니다.
Snyk 패널의 문제 상단에 있는 심각도 아이콘이 있는 작은 버튼을 사용합니다.
기본적으로 모든 수준이 선택됩니다. 최소한 하나를 선택해야 합니다.
Snyk 심각도 아이콘은 다음을 의미합니다.
치명적 심각도
공격자가 민감한 데이터에 액세스하고 애플리케이션에서 코드를 실행할 수 있습니다.
높은 심각도
공격자가 애플리케이션의 민감한 데이터에 액세스할 수 있습니다.
중간 심각도
특정 조건에서 공격자가 애플리케이션의 민감한 데이터에 액세스할 수 있습니다.
낮은 심각도
애플리케이션이 취약점 매핑을 허용하는 일부 데이터를 노출할 수 있으며, 이는 다른 취약점과 함께 애플리케이션을 공격하는 데 사용될 수 있습니다.
문제 유형별 필터링
Snyk은 다음 유형의 문제를 보고합니다.
오픈소스 문제: 오픈소스 종속성에서 발견됩니다. 자세한 내용은 Snyk 오픈소스 문제 섹션을 참조하십시오.
코드 보안 문제: 애플리케이션의 소스 코드에서 발견됩니다. 자세한 내용은 Snyk 코드 보안 취약점 및 품질 문제 섹션을 참조하십시오.
코드 품질 문제: 애플리케이션 소스 코드에서 발견됩니다. 자세한 내용은 Snyk 코드 보안 취약점 및 품질 문제 섹션을 참조하십시오.
코드형 인프라 문제: 코드형 인프라 파일에서 발견됩니다. 자세한 내용은 Snyk 코드형 인프라 문제 섹션을 참조하십시오.
컨테이너 문제: Kubernetes 워크로드 파일에서 가져온 이미지에서 발견됩니다. 자세한 내용은 Snyk 컨테이너 문제 섹션을 참조하십시오.
정확한 기능 및 사용 가능한 스캐너는 플랜에 따라 다릅니다. 조직의 관리자가 IDE 플러그인에서 Snyk 제품을 구성하기 전에 모든 Snyk 제품을 활성화했는지 확인하십시오.
특정 문제 유형을 표시하거나 숨기는 두 가지 방법이 있습니다.
스캔 구성에 대한 플러그인 설정을 사용합니다.
다음 화면 이미지와 같이 패널의 사이드바에 있는 필터 버튼을 사용합니다.
기본적으로 표시되는 모든 문제 유형이 선택됩니다.

새로운 문제 대 모든 문제
플러그인 버전 2.10.0부터 새로 도입된 문제만 볼 수 있습니다.
이 기능을 통해 노이즈를 줄이고 현재 변경 사항에만 집중할 수 있습니다. 이는 문제를 조기에 방지하여 CI/CD 파이프라인을 방해하지 않고 전달 속도를 높이는 데 도움이 됩니다.
이 논리는 로컬 Git 리포지토리 또는 모든 폴더를 사용하여 현재 발견 사항을 기본 분기 또는 참조 폴더의 발견 사항과 비교합니다. 새로운 문제 스캔(델타 스캔)은 두 분기 또는 폴더 간의 차이점을 보여주며 새로운 문제만 강조합니다.
플러그인 버전 2.12.0부터는 모든 폴더를 스캔의 기본으로 선택할 수 있습니다.
필터를 적용하고 새로운 문제만 보려면 요약 패널의 토글을 사용하십시오.

스캔 구성 설정에서 새로운 문제 기능을 활성화할 수도 있습니다. 새로 생성된 기능 분기의 경우 보고된 문제가 없습니다. 이는 다음 화면 이미지와 같이 개발자가 목표로 하는 의도된 상태입니다.

기본 분기 변경
기본 분기는 일반적으로 각 Git 리포지토리에 대해 자동으로 결정됩니다.
다음 화면 이미지와 같이 다음 단계를 따라 기본 분기 또는 기본 폴더를 변경할 수 있습니다.
문제 트리에서 최상위 노드를 클릭합니다.
드롭다운 선택을 사용합니다.
모든 분기를 선택합니다.
확인을 클릭하여 선택 사항을 저장합니다.

사용 가능한 Snyk 문제 유형
Snyk 코드 보안 취약점 및 품질 문제
Snyk 코드 분석은 애플리케이션 코드에서 발견된 보안 취약점 및 코드 품질 문제 목록을 보여줍니다.
2025년 6월 24일부터 Snyk 코드 품질 문제는 더 이상 제공되지 않습니다.
문제 해결에 사용된 다른 사람의 수정 사항의 자세한 내용과 예시를 보려면 보안 취약점 또는 코드 보안 문제를 선택하십시오.

Snyk 오픈소스 문제
Snyk 오픈소스 분석은 모든 매니페스트 파일에서 발견된 취약점 및 라이선스 문제 목록을 보여줍니다. 더 자세한 정보를 보려면 취약점 또는 라이선스 문제를 선택하십시오.

Snyk 코드형 인프라 문제
모든 스캔을 통해 Snyk IaC 분석은 Terraform, Kubernetes, AWS CloudFormation 및 Azure Resource Manager(ARM) 코드의 문제를 보여줍니다. 스캔은 Snyk CLI를 기반으로 하며 로컬 개발에 빠르고 친숙합니다. 더 자세한 정보를 보려면 문제를 선택하십시오.

Snyk 컨테이너 문제
Snyk JetBrains IDE 플러그인은 2025년 6월 24일 이후 릴리스된 버전에서는 Kubernetes YAML 파일에 지정된 컨테이너 이미지를 더 이상 감지하지 않습니다.
JetBrains 플러그인은 Kubernetes 구성 파일을 스캔하고 사용된 이미지를 수집합니다. 플러그인이 컨테이너 이미지를 올바르게 스캔하고 있는지 확인하려면 다음을 확인할 수 있습니다.
이미지 정의가 프로젝트의 Kubernetes YAML 파일에 있는지 여부. 이미지 YAML 속성에
imageValue:imageKey형식으로 매핑된 이미지 이름으로 이미지가 지정되었는지 확인하십시오. 예를 들어image:nginx:1.17.1.컨테이너 이미지가 로컬에서 성공적으로 빌드되었는지, 컨테이너 레지스트리에 푸시되었는지 또는 둘 다인지 여부. Kubernetes YAML 파일에서 컨테이너 이미지를 참조하기 전에 이를 확인하는 것도 좋은 방법입니다.
오류가 발생하면 Snyk 지원팀에 문의하십시오.
발견된 각 이미지에 대해 Snyk CLI로 테스트를 수행합니다.
Snyk 컨테이너가 이미지에 대해 테스트를 수행하는 방법에 대한 자세한 내용은 Snyk CLI for Snyk Container를 참조하십시오.
이미지를 테스트하는 동안 CLI는 이미지가 Docker 데몬에 로컬에서 사용 가능하지 않은 경우 이미지를 다운로드합니다.
Snyk은 컨테이너 스캔 범위를 확장할 계획이므로, Dockerfile 또는 지원하려는 워크플로와 같은 더 많은 파일이 있는 경우 Snyk 지원에 기능 요청을 제출하십시오.
Last updated