Aller au contenu

Bitbucket Pipelines


Des étapes d'analyse peuvent être ajoutées à votre pipeline Bitbucket. Par exemple, une étape d'analyse peut être ajoutée :

        - step:
            name: BoostSecurity Semgrep
            script:
              - pipe: docker://public.ecr.aws/boostsecurityio/boost-scanner-bitbucket:v4
                variables:
                  BOOST_API_TOKEN: $BOOST_API_TOKEN
                  BOOST_SCANNER_REGISTRY_MODULE: "boostsecurityio/semgrep"
La variable d'environnement BOOST_API_TOKEN est le jeton d'API créé depuis le tableau de bord Page des paramètres. La variable BOOST_SCANNER_REGISTRY_MODULE spécifie le scanner à exécuter depuis le registre de modules. Plusieurs scanners peuvent être configurés dans le pipeline selon les besoins.

Note

Les variables d'environnement requises, telles que $BOOST_API_TOKEN, doivent être ajoutées aux variables de l'espace de travail ou du dépôt. Par exemple, les variables de l'espace de travail seraient ajoutées à l'emplacement https://bitbucket.org/<workspace-slug>/workspace/settings/addon/admin/pipelines/account-variables, et les variables du dépôt seraient ajoutées à l'emplacement https://bitbucket.org/<workspace-slug>/<repository-slug>/admin/addon/admin/pipelines/repository-variables.

Les étapes de scanner peuvent être configurées pour la branche principale et le flux des pull requests. L'exemple ci-dessous montre des étapes pour exécuter des scanners à la fois sur la branche principale et dans les pull requests :

pipelines:
  branches:
    main:
      - parallel:
        - step:
            name: BoostSecurity Semgrep
            script:
              - pipe: docker://public.ecr.aws/boostsecurityio/boost-scanner-bitbucket:v4
                variables:
                  BOOST_API_TOKEN: $BOOST_API_TOKEN
                  BOOST_SCANNER_REGISTRY_MODULE: "boostsecurityio/semgrep"

        - step:
            name: SBOM
            script:
              - pipe: docker://public.ecr.aws/boostsecurityio/boost-scanner-bitbucket:v4
                variables:
                  BOOST_API_TOKEN: $BOOST_API_TOKEN
                  BOOST_SCANNER_REGISTRY_MODULE: "boostsecurityio/trivy-sbom"

  pull-requests:
    '**':
      - parallel:
        - step:
            name: BoostSecurity Semgrep
            script:
              - pipe: docker://public.ecr.aws/boostsecurityio/boost-scanner-bitbucket:v4
                variables:
                  BOOST_API_TOKEN: $BOOST_API_TOKEN
                  BOOST_SCANNER_REGISTRY_MODULE: "boostsecurityio/semgrep"