Aller au contenu

AWS CodeBuild


Des étapes de scan peuvent être ajoutées à votre pipeline AWS en utilisant notre installateur CLI. Une étape de scan est incluse en ajoutant la strophe de scan boost dans le buildspec.yml. Par exemple :

  version: 0.2
  env:
    variables:
      BOOST_GIT_BRANCH: main
      BOOST_GIT_PROJECT: <'organization'/'repository'>
      BOOST_SCANNER_REGISTRY_MODULE: boostsecurityio/scanner
      BOOST_API_TOKEN: <'API token'>
      TMPDIR: /tmp
  phases:
    pre_build:
      commands:
        - env
        - curl -s https://assets.build.boostsecurity.io/boost-cli/get-boost-cli | bash
    build:
      commands:
        - ${TMPDIR}/boost-cli/latest scan repo

Les variables d'environnement à définir :

BOOST_GIT_BRANCH spécifie la branche pour laquelle le scan est effectué. Étant donné que le scan est configuré pour les branches principales, la variable d'environnement doit être définie sur main.

BOOST_GIT_PROJECT : l'organisation et le dépôt pour le scan. Il doit être spécifié au format : organization/repository, par exemple, my_test_org/my_test_repo.

BOOST_SCANNER_REGISTRY_MODULE : le scanner qui analyse le code — par exemple, boostsecurityio/brakeman.

BOOST_API_TOKEN : le token API créé dans votre compte Boost.

TMPDIR : répertoire temporaire utilisé pendant le scan. Utilisez /tmp.

La commande pre_build télécharge l'interface en ligne de commande (CLI) de BoostSecurity. La CLI BoostSecurity permet d'exécuter le module de scanner spécifié et publie les résultats du scan vers le service BoostSecurity.

La commande de build boost-cli/latest scan repo demande à BoostSecurity d'exécuter le module de scanner spécifié dans la variable d'environnement BOOST_SCANNER_REGISTRY_MODULE.