日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

技术文档 | 将OpenSCA接入GitHub Action,从软件供应链入口控制风险面

發布時間:2024/1/21 windows 36 coder
生活随笔 收集整理的這篇文章主要介紹了 技术文档 | 将OpenSCA接入GitHub Action,从软件供应链入口控制风险面 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

繼Jenkins和Gitlab CI之后,GitHub Action的集成也安排上啦~

若您解鎖了其他OpenSCA的用法,也歡迎向項目組來稿,將經驗分享給社區的小伙伴們~

參數說明

參數 是否必須 描述
token ? OpenSCA云漏洞庫服務token,可在OpenSCA官網獲得
proj ? 用于同步檢測結果至OpenSCA SaaS指定項目
need-artifact ? "是否上傳日志/結果文件至workflow run(默認:否)
out ? 指定上傳的結果文件格式(文件間使用“,”分隔;僅outputs目錄下的結果文件會被上傳)

使用樣例

workflow 示例

on:
  push:
    branches:
        - master
        - main
  pull_request:
    branches:
        - master
        - main

jobs:
  opensca-scan:
    runs-on: ubuntu-latest
    name: OpenSCA Scan
    steps:
      - name: Checkout your code
        uses: actions/checkout@v4
      - name: Run OpenSCA Scan
        uses: XmirrorSecurity/opensca-scan-action@v1
        with:
          token: ${{ secrets.OPENSCA_TOKEN }}

*需要先基于OpenSCA云漏洞庫服務token創建秘鑰,詳細信息請見https://docs.github.com/en/actions/security-guides/using-secrets-in-github-actions#about-secrets

掃描結束后,可在倉庫的Security/Code scanning里找到結果

也可直接跳轉至OpenSCA SaaS查看更多詳細信息;跳轉鏈接可在Action日志中找到

更多場景

同步檢測結果至OpenSCA SaaS指定項目

使用proj參數將檢測任務綁定至指定項目下;ProjectID可在SaaS平臺獲取

- name: Run OpenSCA Scan
  uses: XmirrorSecurity/opensca-scan-action@v1
  with:
    token: ${{ secrets.OPENSCA_TOKEN }}
    proj: ${{ secrets.OPENSCA_PROJECT_ID }}

保留日志用于問題排查

- name: Run OpenSCA Scan
  uses: XmirrorSecurity/opensca-scan-action@v1
  with:
    token: ${{ secrets.OPENSCA_TOKEN }}
    need-artifact: "true"

上傳日志及檢測報告至workflow run

- name: Run OpenSCA Scan
  uses: XmirrorSecurity/opensca-scan-action@v1
  with:
    token: ${{ secrets.OPENSCA_TOKEN }}
    out: "outputs/result.json,outputs/result.html"
    need-artifact: "true"

*僅outputs目錄下的結果文件會被上傳

常見問題

Permission denied

若遇permission denied報錯,可前往Settings -> Actions -> General,在Workflow permissions里選中 "Read and write permissions"并保存

找不到artifact?

在workflow summary頁面底部區域,截圖示意如下:

如有其他問題或反饋,歡迎向我們提交ISSUE~

https://github.com/XmirrorSecurity/opensca-scan-action

總結

以上是生活随笔為你收集整理的技术文档 | 将OpenSCA接入GitHub Action,从软件供应链入口控制风险面的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。