Cloud Marketplace에서 제공되는 Google Security Command Center(SCC)용 Snyk 통합 기능을 사용해서 Snyk가 식별한 문제를 Google Cloud에서 확인하고 보안 발견 사항으로 관리할 수 있습니다. Snyk에서 수신된 문제는 Security Command Center에 코드 보안 발견 사항으로 표시됩니다. Snyk 문제가 업데이트되면 해당하는 Security Command Center 발견 사항도 자동으로 업데이트됩니다.
다음 섹션을 순서대로 완료하세요.
시작하기 전에
그룹 통합 수정 및 보기 권한이 있는 Snyk 사용자 계정을 만듭니다.
Google Cloud 환경을 준비합니다.
조직 수준에서 Security Command Center가 사용 설정된 Google Cloud 조직을 만듭니다. 이 작업을 수행하는 방법은 Security Command Center 활성화 또는 Security Command Center Enterprise 등급 활성화를 참조하세요.
이전 단계에서 설정한 조직에서 Google Cloud 프로젝트를 식별하거나 만듭니다. 해당 프로젝트 정보를 기록합니다. 이 정보는 이후 통합을 구성할 때 필요합니다.
(선택 사항) 이전 단계에서 설정한 프로젝트에서 서비스 계정을 수동으로 만들고 다음을 수행합니다. 서비스 계정을 수동으로 만들지 않을 경우, 통합을 구성할 때 만들어야 합니다. 이 계정은 Google Cloud에 인증하는 데 사용됩니다.
서비스 계정에 Security Center 발견 사항 편집자(
roles/securitycenter.findingsEditor
) 역할을 할당합니다.서비스 계정의 서비스 계정 키를 만듭니다. 키를 JSON 형식으로 만듭니다.
다음 정보를 기록합니다. 이 정보는 이후 통합을 구성할 때 사용합니다.
- 서비스 계정 이름
- 서비스 계정 ID
- 서비스 계정 키
Google Cloud 콘솔에서 통합 구성
이 과정에서 Snyk 통합을 구성하고 서비스 계정을 만들거나 구성합니다.
서비스 계정을 수동으로 만든 경우 다음 정보를 확인합니다.
- 서비스 계정 이름: 이 서비스 계정의 표시 이름입니다.
- 서비스 계정 ID: 서비스 계정 이메일 주소에 사용된 영숫자 ID입니다.
Google Cloud 콘솔에서 Marketplace의 Google Security Command Center(SCC)용 Snyk로 이동합니다.
대신 Google Cloud Marketplace에서 Google Security Command Center(SCC)용 Snyk를 검색해도 됩니다.
Security Command Center가 사용 설정된 조직을 선택합니다.
파트너로 가입을 클릭하여 통합을 구성합니다.
변경을 클릭하여 조직에서 프로젝트를 선택합니다. 서비스 계정을 이미 만들었다면 이 위치에 서비스 계정이 있습니다. 서비스 계정을 만들지 않았으면 이 위치에 서비스 계정이 생성됩니다.
다음 옵션 중 하나를 선택합니다.
새 서비스 계정을 만듭니다. 서비스 계정을 수동으로 만들지 않은 경우에 선택합니다. 다음 정보를 입력합니다.
- 서비스 계정 이름: 이 서비스 계정의 표시 이름입니다.
- 서비스 계정 ID: 서비스 계정 이메일 주소에 사용된 영숫자 ID입니다.
기존 서비스 계정을 사용합니다. 서비스 계정을 수동으로 만든 경우에 선택합니다. 메뉴에서 서비스 계정을 선택합니다.
제출을 클릭합니다.
Security Command Center에서 설정 > 통합 서비스로 이동합니다.
Google Security Command Center (SCC)용 Snyk의 목록을 찾습니다.
통합의 소스 ID 값을 기록합니다. 이 정보는 다음 섹션에서 필요합니다. 이를 발견 사항 소스
name
필드에 저장된 상대적 리소스라고도 합니다.이전 단계에서 새 서비스 계정 만들기를 선택한 경우 Google Cloud 콘솔에서 IAM으로 이동하고 생성된 서비스 계정에 대해 서비스 계정 키를 만듭니다. 키는 JSON 형식으로 만들고 저장해야 합니다. 이 키는 이후 단계에서 사용됩니다.
Snyk에서 통합 구성
다음 정보를 수집합니다.
소스 ID: 이전 섹션에서 저장한 상대 리소스 이름입니다. Google Cloud 조직 ID는 이 필드에서 자동으로 파싱됩니다.
서비스 계정 키: 서비스 계정에서 만든 JSON 키입니다.
통합 허브라는 Snyk 그룹 수준 통합 페이지로 이동한 후 Snyk 사용자 인증 정보를 사용하여 로그인합니다.
Google SCC
를 검색한 후, Google SCC 항목에서 통합 사용을 클릭합니다.다음 값을 입력합니다.
- 프로필 이름: 이 통합에 대해 정의하는 이름입니다.
- 소스 ID: 이전에 기록한 ID입니다.
- 서비스 계정 키: 이전에 기록한 키입니다.
완료를 클릭합니다.
연결이 설정되면 Google SCC 통합 상태가 설정 진행 중으로 변경됩니다. 환경에서 다음 Snyk 스캔이 실행되면 상태가 자동으로 연결됨으로 변경됩니다.
다음 단계
Snyk 코드 보안 발견 사항 검토 및 관리