Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Możesz skonfigurować usługę Microsoft Security DevOps do skanowania połączonego repozytorium GitHub lub projektu usługi Azure DevOps. Użyj akcji GitHub lub rozszerzenia Azure DevOps, aby uruchomić Microsoft Security DevOps tylko na kodzie źródłowym infrastruktury jako kodu (IaC) i pomóc zmniejszyć czas działania potoku.
W tym artykule pokazano, jak zastosować plik konfiguracji YAML szablonu w celu zeskanowania połączonego repozytorium lub projektu specjalnie pod kątem problemów z zabezpieczeniami IaC z użyciem reguły Microsoft Security DevOps.
Wymagania wstępne
- W przypadku usługi Microsoft Security DevOps skonfiguruj akcję GitHub lub rozszerzenie usługi Azure DevOps na podstawie systemu zarządzania kodem źródłowym:
- Jeśli repozytorium znajduje się w usłudze GitHub, skonfiguruj akcję Microsoft Security DevOps dla GitHub.
- Jeśli zarządzasz kodem źródłowym w usłudze Azure DevOps, skonfiguruj rozszerzenie Microsoft Security DevOps Azure DevOps.
- Upewnij się, że masz szablon IaC w repozytorium.
Skonfiguruj i uruchom akcję GitHub, aby skanować połączony kod źródłowy IaC
Aby skonfigurować akcję i wyświetlić wyniki skanowania w usłudze GitHub:
Zaloguj się do usługi GitHub.
Przejdź do strony głównej repozytorium.
W katalogu plików wybierz pozycję .github>workflows>msdevopssec.yml.
Aby uzyskać więcej informacji na temat pracy z akcją w usłudze GitHub, zobacz Wymagania wstępne.
Wybierz ikonę Edytuj ten plik (ołówek).
W sekcji Uruchom analizatory pliku YAML dodaj następujący kod:
with: categories: 'IaC'Uwaga / Notatka
Wartości rozróżniają wielkość liter.
Oto przykład:
Wybierz Zatwierdź zmiany . .
Wybierz pozycję Zatwierdź zmiany.
(Opcjonalnie) Dodaj szablon IaC do repozytorium. Jeśli masz już szablon IaC w repozytorium, pomiń ten krok.
Na przykład zatwierdź szablon IaC, którego można użyć do wdrożenia podstawowej aplikacji internetowej systemu Linux.
Wybierz plik azuredeploy.json .
Wybierz Surowe.
Skopiuj wszystkie informacje w pliku, tak jak w poniższym przykładzie:
{ "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#", "contentVersion": "1.0.0.0", "parameters": { "webAppName": { "type": "string", "defaultValue": "AzureLinuxApp", "metadata": { "description": "The base name of the resource, such as the web app name or the App Service plan." }, "minLength": 2 }, "sku": { "type": "string", "defaultValue": "S1", "metadata": { "description": "The SKU of the App Service plan." } }, "linuxFxVersion": { "type": "string", "defaultValue": "php|7.4", "metadata": { "description": "The runtime stack of the current web app." } }, "location": { "type": "string", "defaultValue": "[resourceGroup().location]", "metadata": { "description": "The location for all resources." } } }, "variables": { "webAppPortalName": "[concat(parameters('webAppName'), '-webapp')]", "appServicePlanName": "[concat('AppServicePlan-', parameters('webAppName'))]" }, "resources": [ { "type": "Microsoft.Web/serverfarms", "apiVersion": "2020-06-01", "name": "[variables('appServicePlanName')]", "location": "[parameters('location')]", "sku": { "name": "[parameters('sku')]" }, "kind": "linux", "properties": { "reserved": true } }, { "type": "Microsoft.Web/sites", "apiVersion": "2020-06-01", "name": "[variables('webAppPortalName')]", "location": "[parameters('location')]", "kind": "app", "dependsOn": [ "[resourceId('Microsoft.Web/serverfarms', variables('appServicePlanName'))]" ], "properties": { "serverFarmId": "[resourceId('Microsoft.Web/serverfarms', variables('appServicePlanName'))]", "siteConfig": { "linuxFxVersion": "[parameters('linuxFxVersion')]" } } } ] }W repozytorium GitHub przejdź do folderu .github/workflows .
Wybierz pozycję Dodaj plik>Utwórz nowy plik.
Wprowadź nazwę pliku.
Wklej skopiowane informacje w pliku.
Wybierz pozycję Zatwierdź nowy plik.
Plik szablonu jest dodawany do repozytorium.
Sprawdź, czy skanowanie usługi Microsoft Security DevOps zostało zakończone:
W repozytorium wybierz pozycję Akcje.
Wybierz przepływ pracy, aby wyświetlić stan akcji.
Aby wyświetlić wyniki skanowania, przejdź do Defender for Cloud>zabezpieczeń DevOps (Brak wymagań wstępnych GHAS) lub Zabezpieczenia>alerty skanowania kodu natywnie w usłudze GitHub (wymaga licencji GHAS).
Konfigurowanie i uruchamianie rozszerzenia usługi Azure DevOps w celu skanowania połączonego kodu źródłowego IaC
Aby skonfigurować rozszerzenie i wyświetlić wyniki skanowania w usłudze Azure DevOps:
Zaloguj się do usługi Azure DevOps.
Wybierz projekt.
Wybierz pozycję Potoki.
Wybierz potok, w którym skonfigurowano rozszerzenie usługi Azure DevOps dla usługi Microsoft Security DevOps.
Wybierz Edytuj pipeline.
W pliku konfiguracji YAML potoku
displayNameponiżej wiersza zadania MicrosoftSecurityDevOps@1 dodaj następujący kod:inputs: categories: 'IaC'Oto przykład:
Wybierz Zapisz.
(Opcjonalnie) Dodaj szablon IaC do projektu usługi Azure DevOps. Jeśli masz już szablon IaC w projekcie, pomiń ten krok.
Wybierz, czy zatwierdzić bezpośrednio do gałęzi głównej, czy utworzyć nową gałąź dla zatwierdzenia, a następnie wybierz pozycję Zapisz.
Aby wyświetlić wyniki skanowania IaC, wybierz pozycję Potoki, a następnie wybierz zmodyfikowany potok.
Aby zobaczyć więcej szczegółów, należy wybrać konkretny przebieg potoku.
Wyświetlanie szczegółów i informacji dotyczących działań naprawczych dla zastosowanych reguł IaC
Narzędzia do skanowania IaC dołączone do metodyki Microsoft Security DevOps to Analizator szablonów (PSRule jest dołączony do analizatora szablonów), Checkov i Terrascan.
Analizator szablonów uruchamia reguły w szablonach usługi Azure Resource Manager (szablonach usługi ARM) i szablonach Bicep. Aby uzyskać więcej informacji, zobacz reguły analizatora szablonów i szczegóły korygowania.
Narzędzie Terrascan uruchamia reguły dotyczące szablonów ARM oraz szablonów CloudFormation, Docker, Helm, Kubernetes, Kustomize i Terraform. Aby uzyskać więcej informacji, zobacz reguły narzędzia Terrascan.
Chekov uruchamia reguły dotyczące szablonów ARM oraz szablonów CloudFormation, Docker, Helm, Kubernetes, Kustomize i Terraform. Aby uzyskać więcej informacji, zobacz reguły Checkov.
Aby dowiedzieć się więcej na temat narzędzi do skanowania IaC dołączonych do usługi Microsoft Security DevOps, zobacz:
Treści powiązane
W tym artykule przedstawiono sposób konfigurowania akcji usługi GitHub i rozszerzenia usługi Azure DevOps dla usługi Microsoft Security DevOps w celu skanowania pod kątem błędów konfiguracji zabezpieczeń IaC i wyświetlania wyników.
Aby uzyskać więcej informacji:
- Dowiedz się więcej o zabezpieczeniach metodyki DevOps.
- Dowiedz się, jak połączyć repozytorium GitHub z usługą Defender for Cloud.
- Dowiedz się, jak połączyć projekt usługi Azure DevOps z usługą Defender for Cloud.