Cloud Marketplace で利用可能な Snyk for Google Security Command Center(SCC)インテグレーションを使用すると、Snyk によって特定された問題を Google Cloudのセキュリティ検出結果として表示して管理できます。Snyk から受信した問題は、Security Command Center でコード セキュリティの検出結果として表されます。Snyk の問題が更新されると、対応する Security Command Center の検出結果も自動的に更新されます。
次のセクションを順番に完了してください。
始める前に
グループ インテグレーションの編集と表示の権限を持つ Snyk ユーザー アカウントを作成します。
Google Cloud 環境を準備する
組織レベルで Security Command Center が有効になっている Google Cloud 組織を作成します。これを行う方法については、Security Command Center を有効にするまたは Security Command Center Enterprise ティアを有効にするをご覧ください。
前のステップで作成した組織内の Google Cloud プロジェクトを特定するか、作成します。プロジェクト情報を記録します。この情報は、統合を構成するときに必要になります。
(省略可)前のステップのプロジェクトで手動によってサービス アカウントを作成してから、次の操作を行います。サービス アカウントを手動で作成しない場合は、インテグレーションの構成時に作成する必要があります。 Google Cloudでの認証に使用されます。
サービス アカウントにセキュリティ センターの検出編集者(
roles/securitycenter.findingsEditor
)ロールを割り当てます。サービス アカウントのサービス アカウント キーを作成します。JSON 形式で鍵を作成します。
次の情報を記録します。この情報は、統合を構成するときに使用します。
- サービス アカウント名
- サービス アカウント ID
- サービス アカウント キー
Google Cloud コンソールでインテグレーションを構成する
このプロセスでは、Snyk インテグレーションを構成し、サービス アカウントを作成または構成します。
サービス アカウントを手動で作成した場合は、次の情報を取得します。
- サービス アカウント名: このサービス アカウントの表示名。
- サービス アカウント ID: サービス アカウントのメールアドレスで使用されている英数字の ID。
Google Cloud コンソールで、[Marketplace] の [Snyk for Google Security Command Center(SCC)] に移動します。
別の方法として、Google Cloud Marketplace で Snyk for Google Security Command Center(SCC)を検索することもできます。
Security Command Center が有効になっている組織を選択します。
[パートナーに登録] をクリックしてインテグレーションを構成します。
[変更] をクリックして、組織内のプロジェクトを選択します。サービス アカウントをすでに作成している場合は、ここに表示されます。サービス アカウントを作成していない場合は、ここで作成します。
次のオプションのいずれかを選択します。
新しいサービス アカウントを作成します。サービス アカウントを手動で作成していない場合は、これを選択します。次の情報を入力します。
- サービス アカウント名: このサービス アカウントの表示名。
- サービス アカウント ID: サービス アカウントのメールアドレスで使用されている英数字の ID。
既存のサービス アカウントを使用します。サービス アカウントを手動で作成した場合は、これを選択します。メニューからサービス アカウントを選択します。
[送信] をクリックします。
Security Command Center で、[設定] > [統合サービス] に移動します。
[Snyk for Google Security Command Center(SCC)] のリストを見つけます。
インテグレーションの [ソース ID] の値を記録します。この情報は次のセクションで必要になります。これは、検出用のソースの
name
フィールドに保存されている相対的なリソース名とも呼ばれます。前の手順で [サービス アカウントを新規作成] を選択した場合は、 Google Cloud コンソールの IAM に移動し、作成したサービス アカウントのサービス アカウント キーを作成します。JSON 形式でキーを作成して保存します。この値は、後のステップで使用します。
Snyk でインテグレーションを構成する
次の情報を収集します。
ソース ID: 前のセクションで保存した相対的なリソース名。 Google Cloud 組織 ID は、このフィールドから自動的に解析されます。
サービス アカウント キー: サービス アカウントから作成した JSON キー。
Snyk グループレベルのインテグレーション ページ([インテグレーション ハブ])に移動し、Snyk の認証情報を使用してログインします。
Google SCC
を検索し、返された Google SCC エントリで [インテグレーションを使用] をクリックします。次の値を入力します。
- プロファイル名: このインテグレーションに定義する名前。
- ソース ID: 以前に記録したものです。
- サービス アカウント キー: 以前に記録したものです。
[完了] をクリックします。
接続が確立されると、Google SCC のインテグレーション ステータスが [設定中] に変わります。環境で次の Snyk スキャンが行われると、ステータスは自動的に [接続済み] に変わります。
次のステップ
Snyk コードのセキュリティに関する検出結果を確認して管理する。