Korrekturrezept erstellen

Erstellen Sie ein Korrekturrezept.

  • Sie müssen mindestens eine Knowledge Base erstellen. Siehe Knowledge Base erstellen.

    1. Wählen Sie auf der Listenseite Korrekturrezepte die Option Korrekturrezept erstellen aus. Wenn Sie Hilfe bei der Suche nach der Listenseite benötigen, finden Sie weitere Informationen unter Remediation-Rezepte auflisten.
    2. Geben Sie folgende Informationen ein:
      1. Ein Name für das Korrekturrezept.
      2. Wählen Sie ein Compartment in der Liste der Compartments aus.
    3. Wählen Sie Weiter aus.
    4. Um das Korrekturrezept zu konfigurieren, geben Sie die folgenden Informationen ein:
      1. Wählen Sie eine Wissensdatenbank aus der Liste aus.
      2. Sie können festlegen, dass eine Ausführung automatisch ausgelöst wird, wenn Sicherheitslücken in der Wissensdatenbank hinzugefügt oder geändert werden.
      3. Wählen Sie für Source Code Management ein Code-Repository aus. Sie können ein DevOps-Code-Repository, ein GitLab- oder ein GitHub-Repository auswählen. Geben Sie folgende Informationen ein:
        1. Wählen Sie für das Code-Repository DevOps ein Repository aus.
        2. Geben Sie für GitLab und GitHub die Repository-URL und den Benutzernamen ein. Wählen Sie den Vault und das Secret aus, um das persönliche Zugriffstoken GitLab oder GitHub abzurufen, um eine Verbindung zum Repository herzustellen.

          Siehe Quellcodeverwaltung konfigurieren.

        3. Geben Sie einen Verzweigungsnamen und einen Speicherort für die Build-Datei ein. Siehe Build-Spezifikation.
        4. Aktivieren Sie die Option Automatisch zusammenführen, um die Pull-Anforderung automatisch zusammenzuführen, wenn die Verifizierungsphase erfolgreich ist.
      4. (Optional) Wählen Sie für die Phase Erkennen den maximal zulässigen Schweregrad aus. Zu den Optionen gehören "Kritisch", "Hoch", "Mittel", "Niedrig", "Keine" und "CVSS-Scores verwenden".

        Wenn Sie die Option "CVSS-Scores verwenden" auswählen, müssen Sie die maximal zulässigen v2- und v3-Scores eingeben. Sicherheitslücken mit CVSS v2- und v3-Scores, die unter dem genannten Score liegen, werden in Sicherheitslückenaudits und -korrekturen ausgeschlossen.

      5. (Optional) Fügen Sie Anwendungsabhängigkeiten hinzu, die ausgeschlossen werden sollen. Sie können Artefakt-IDs (purl oder GAV) hinzufügen. Verwenden Sie ein Sternchen (*) als Platzhalter am Ende der Ausschluss-IDs. Beispiel: com.*).
      6. Wählen Sie für die Phase Verify einen Build-Service aus, um die empfohlenen Anwendungsabhängigkeitsänderungen zu verifizieren. Folgende Optionen stehen zur Auswahl:
        1. DevOps-Build-Pipeline: Wählen Sie eine Build-Pipeline aus. Siehe Build-Pipeline konfigurieren.
        2. Pipeline GitLab: Geben Sie die Haupt-URL des Projekts ein, das Sie im externen Quellcodemanagement-Service und mit dem Benutzernamen verwenden möchten. Wählen Sie den Vault und das Secret aus, um das persönliche Zugriffstoken und das Triggertoken abzurufen. Siehe Pipeline GitLab konfigurieren.
        3. Aktion GitHub: Geben Sie die Haupt-URL des Projekts ein, das Sie im externen Quellcodemanagement-Service und mit dem Benutzernamen verwenden möchten. Wählen Sie den Vault und das Secret aus, um das persönliche Zugriffstoken abzurufen. Geben Sie den Dateinamen für den Aktionsworkflow GitHub ein. Siehe Workflow für GitHub-Aktionen konfigurieren.
        4. Jenkins-Pipeline: Geben Sie die URL des zu verwendenden Jenkins-Servers und den Benutzernamen ein. Wählen Sie den Vault und das Secret aus, um das persönliche Zugriffstoken abzurufen. Geben Sie den Jenkins-Namen für den auszuführenden Job ein.
        5. Kein Wert: Wählen Sie diese Option aus, wenn Sie keine Empfehlungen in der Korrekturausführung prüfen möchten.

        (Optional) Fügen Sie Parameternamen und -werte hinzu, die an die Pipeline oder Aktionsausführung übergeben werden sollen.

      7. Wählen Sie für die Netzwerkkonfiguration ein virtuelles Cloud-Netzwerk und ein Subnetz aus, um auf das Repository zuzugreifen, Pipeline-Services und die Anwendungsabhängigkeits-Knowledge Base zu prüfen.
        Hinweis

        Dies ist nicht anwendbar, wenn Sie das OCI Devops-Code-Repository und die Build-Pipeline verwenden.
    5. Wählen Sie Weiter aus.
    6. Prüfen Sie die Konfigurationseinstellungen für das Korrekturrezept. Wählen Sie zum Ändern Zurück aus.
    7. Definieren Sie geeignete Identity and Access Management-Policys, die für die Korrekturausführung zur Verwendung der erforderlichen Ressourcen erforderlich sind. Siehe Application Dependency Management-Policys.
    8. Wählen Sie Korrekturrezept erstellen aus.
    Das neue Korrekturrezept wird dem Dashboard für Korrekturrezepte hinzugefügt.
  • Verwenden Sie den Befehl oci adm Remediation-recipe create und die erforderlichen Parameter, um ein Korrekturrezept zu erstellen:

    oci adm remediation-recipe create --compartment-id <compartment_id> --knowledge-base-id <knowledge_base_id> -scmConfiguration <scm_configuration> -mergeConfiguration <merge_configuration> -patchVulnerabilityConfiguration <patch_vulnerability_configuration>

    Eine vollständige Liste der Flaggen und Variablenoptionen für CLI-Befehle finden Sie in der CLI-Befehlsreferenz.

  • Verwenden Sie den Vorgang CreateRemediationRecipe, um ein Korrekturrezept zu erstellen.