Installation
Installez SNYK pour Ruby
SNYK prend en charge les tests, la surveillance et la fixation des projets Ruby dans les intégrations CLI et GIT qui ont leurs dépendances gérées par Bundler. Maintenant, suivez ci-dessous le guide étape par étape pour configurer SNYK. L’outil SNYK Utility CLI vous permet de commencer à utiliser la ligne de commande pour installer sur NPM Run:
npm install -g snyk
Une fois installé, vous devrez vous authentifier avec votre compte SNYK:
snyk auth
Testez votre projet local avec:
snyk test
Soyez alerté pour de nouvelles vulnérabilités avec:
snyk monitor
Exécutez la commande ci-dessous pour obtenir un aperçu rapide de toutes les commandes avec plus de détails et d’exemples:
snyk iac --help
SNYK est également fourni comme un ensemble d’images Docker qui portent l’environnement d’exécution de chaque gestionnaire de packages. Par exemple, l’image NPM transportera toute la configuration nécessaire pour exécuter l’installation de NPM sur le conteneur en cours d’exécution. Actuellement, il existe des images pour NPM, Ruby, Maven, Gradle et SBT. Les images peuvent effectuer le test SNYK par défaut sur le projet spécifié qui est monté sur le conteneur en tant que volume de lecture / écriture, et SNYK Monitor si la variable d’environnement du moniteur est définie lors de l’exécution du conteneur Docker. Veuillez consulter l’exemple d’image RubyGems suivant sur la façon d’exécuter SNYK à l’intérieur de Docker: Le dossier du projet hôte sera monté sur / projet sur le conteneur et sera utilisé pour lire le fichier des dépendances et écrire des résultats pour les builds CI. Voici un exemple de fonctionnement du test SNYK et du moniteur SNYK dans l’image pour RubyGems:
docker run -it
-e "SNYK_TOKEN="
-e "USER_ID=1234"
-e "MONITOR=true"
-v ":/project"
snyk/snyk-cli:rubygems test --org=my-org-name
Les fichiers Ruby on Rails suivants sont pris en charge:
Gemfile
Gemfile.lock
Les variables d’environnement suivantes peuvent être utilisées lors de l’exécution du conteneur sur Docker:
SNYK_TOKEN
USER_ID
MONITOR
PROJECT_FOLDER
ENV_FLAGS
TARGET_FILE
Pour ajouter des projets, afficher les résultats de vulnérabilité pour les projets importés, puis corriger les vulnérabilités via des demandes FIX Pull / Merge, veuillez vérifier Début avec SNYK Open Source Toutes nos félicitations! Vous avez installé avec succès SNYK CLI et l’outil de construction. Apprécier! Explorer
Dans cet article, nous avons discuté du logiciel de sécurité open source SNYK. Pour en savoir plus sur les autres logiciels de sécurité open source, veuillez visiter la page suivante: