• /
  • EnglishEspañol日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、このページを参照してください。

問題を作成する

些細なセキュリティ統合

Trivy スキャン結果を New Relic Vulnerability Management に送信して、セキュリティの調査結果を 1 か所にまとめます。この統合では、セキュリティ データ API の機能を利用して、SARIF で Trivy の結果を処理します。

前提条件

  • 新しいレリック

    データを報告するアカウントの。

New Relicへのデータ送信

SARIF の Trivy スキャン結果ファイルを New Relic に取り込むには、 X-SCANNERヘッダーをTrivyに設定したセキュリティ データ API を使用します。

curl POST の例を次に示します。

bash
$
curl --location --request POST 'https://security-api.newrelic.com/security/v1?repository=<https://github.com/MY_GITHUB_USER/MY_TRIVY_REPO>' \
>
--header 'Api-Key: YOUR_LICENSE_KEY' \
>
--header 'Content-Type: application/json' \
>
--header 'X-Scanner: Trivy' \
>
-d @nameOfSarifFile.json

ヒント

<RepositoryUrl>を統合リポジトリに置き換えます (オプション)。

スキャン インポート アクティビティの確認

POST からの HTTP 応答には、要求の uuid と要求に関する情報が含まれます。例えば:

{
"success": false,
"errorMessage": null,
"uuid": "4740e3c8-dbc4-46e6-a4b2-a7fb6f918d20"
}

リクエスト GUID は、NRQL で照会できるすべての脆弱性イベントに含まれています。これらのイベントは、インポート ジョブの実行時にリアルタイムで書き込まれます。実行中のインポートのステータスと出力を表示するには、次の NRQL クエリを使用します ( YOUR_REQUEST_IDを HTTP POST から返された uuid に置き換えます)。

FROM Log SELECT * WHERE source = 'Trivy' AND requestId = 'YOUR_REQUEST_ID'

スキャン結果を確認するには、 「脆弱性管理」にアクセスしてください。

Copyright © 2024 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.