Installation

SNYK für Ruby installieren

SNYK unterstützt Testen, Überwachung und Fixierung von Ruby -Projekten in den CLI- und GIT -Integrationen, die ihre Abhängigkeiten von Bundler verwalten. Folgen Sie nun bitte weiter unten Schritt für Schritt, um Snyk einzurichten. Mit dem SNYK Utility CLI -Tool können Sie mit der Befehlszeile beginnen, um auf NPM -Lauf zu installieren:

    npm install -g snyk

Nach der Installation müssen Sie sich mit Ihrem SNYK -Konto authentifizieren:

    snyk auth

Testen Sie Ihr lokales Projekt mit:

    snyk test

Achten Sie auf neue Schwachstellen mit:

    snyk monitor

Führen Sie den Befehl unten aus, um einen kurzen Überblick über alle Befehle mit weiteren Details und Beispielen zu erhalten:

    snyk iac --help

SNYK wird auch als eine Reihe von Docker -Bildern bereitgestellt, die die Laufzeitumgebung jedes Paketmanagers tragen. Zum Beispiel wird das NPM -Bild alle erforderlichen Setups zum Ausführen von NPM -Installation auf dem aktuell ausgeführten Container tragen. Derzeit gibt es Bilder für NPM, Ruby, Maven, Gradle und SBT. Die Bilder können den SNYK -Test standardmäßig im angegebenen Projekt durchführen, das als Lese-/Schreibvolumen am Container montiert ist, und SNYK Monitor, wenn die Variable der Monitorumgebungsvariable beim Ausführen des Docker -Containers festgelegt wird. Bitte beachten Sie das folgende Rubygems -Bild, wie Sie Snyk in Docker ausführen können: Der Host -Projektordner wird im Container an /Projekt montiert und wird verwendet, um die Abhängigkeitsdatei zu lesen und Ergebnisse für CI -Builds zu schreiben. Hier ist ein Beispiel für das Ausführen von Snyk -Test und Snyk -Monitor im Bild für RubyGems:

    docker run -it
        -e "SNYK_TOKEN="
        -e "USER_ID=1234"
        -e "MONITOR=true"
        -v ":/project"
      snyk/snyk-cli:rubygems test --org=my-org-name

Die folgenden Ruby on Rails Manifest -Dateien werden unterstützt:

    Gemfile
    Gemfile.lock

Die folgenden Umgebungsvariablen können beim Ausführen des Containers auf Docker verwendet werden:

    SNYK_TOKEN
    USER_ID
    MONITOR
    PROJECT_FOLDER
    ENV_FLAGS
    TARGET_FILE

Um Projekte hinzuzufügen, sehen Sie sich Sicherheitsanfälligkeitsergebnisse für importierte Projekte an und beheben Sie Schwachstellen über Fix -Pull-/Merge -Anfragen, bitte überprüfen Sie Erste Schritte mit Snyk Open Source Glückwunsch! Sie haben Snyk CLI und Build-Time-Tool erfolgreich installiert. Genießen! Erkunden

In diesem Artikel haben wir über Snyk Open Source -Sicherheitssoftware besprochen. Um mehr über andere Open -Source -Sicherheitssoftware zu erfahren, besuchen Sie bitte die folgende Seite:

 Deutsch