Création d'une recette de mesure corrective

Créez une recette de mesure corrective.

  • Vous devez créer au moins une base de connaissances. Voir Création d'une base de connaissances.

    1. Dans la page de liste Recettes de mesure corrective, sélectionnez Créer une recette de mesure corrective. Si vous avez besoin d'aide pour trouver la page de liste, voir Liste des recettes de mesure corrective.
    2. Entrez les informations suivantes :
      1. Nom de la recette de mesure corrective.
      2. Sélectionnez un compartiment dans la liste.
    3. Sélectionnez Suivant.
    4. Pour configurer la recette de mesure corrective, entrez les informations suivantes :
      1. Sélectionnez une base de connaissances dans la liste.
      2. Vous pouvez choisir de déclencher automatiquement une exécution lorsque des vulnérabilités sont ajoutées ou modifiées dans la base de connaissances.
      3. Pour la gestion du code source, sélectionnez un référentiel de code. Vous pouvez sélectionner un référentiel de code DevOps, GitLab ou GitHub. Entrez les informations suivantes :
        1. Pour le référentiel de code DevOps, sélectionnez un référentiel.
        2. Pour GitLab et GitHub, entrez l'URL et le nom d'utilisateur du référentiel. Sélectionnez la chambre forte et la clé secrète pour extraire le jeton d'accès personnel GitLab ou GitHub pour vous connecter au référentiel.

          Voir Configuration de la gestion des codes sources.

        3. Entrez un nom de branche et un emplacement de fichier de compilation. Voir Spécification de compilation.
        4. Pour fusionner automatiquement la demande d'extraction si l'étape de vérification est réussie, activez Fusion automatique.
      4. (Facultatif) Pour l'étape Détecter, sélectionnez la gravité maximale autorisée. Les options sont Critique, Élevé, Moyen, Faible, Aucun et Utiliser les notes CVSS.

        Si vous sélectionnez l'option Utiliser les notes CVSS, vous devez entrer les notes v2 et v3 maximales autorisées. Les vulnérabilités dont la note CVSS v2 et v3 est inférieure à la note mentionnée sont exclues dans la recherche de vulnérabilités et la correction.

      5. (Facultatif) Ajoutez les dépendances d'application à exclure. Vous pouvez ajouter des identificateurs d'artefact (purl ou GAV). Utilisez l'astérisque (*) comme caractère générique à la fin des identificateurs d'exclusion, par exemple, com.*).
      6. Pour l'étape Vérifier, sélectionnez un service de compilation pour vérifier les modifications de dépendances d'application recommandées. Vous pouvez choisir une des options suivantes :
        1. DevOps pipeline de compilation : Sélectionnez un pipeline de compilation. Voir Configuration d'un pipeline de compilation.
        2. GitLab pipeline : Entrez l'URL principale du projet que vous voulez utiliser dans le service de gestion du code source externe et le nom d'utilisateur. Sélectionnez la chambre forte et la clé secrète pour extraire le jeton d'accès personnel et le jeton de déclenchement. Voir Configuration du pipeline GitLab.
        3. Action GitHub : Entrez l'URL principale du projet à utiliser dans le service de gestion du code source externe et le nom d'utilisateur. Sélectionnez la chambre forte et la clé secrète pour extraire le jeton d'accès personnel. Entrez le nom de fichier de flux de travail des actions GitHub. Voir Configuration du flux de travail d'actions GitHub.
        4. Pipeline Jenkins : Entrez l'URL du serveur Jenkins à utiliser et le nom d'utilisateur. Sélectionnez la chambre forte et la clé secrète pour extraire le jeton d'accès personnel. Entrez le nom du serveur Jenkins pour le travail à exécuter.
        5. Aucun : Sélectionnez cette option si vous ne voulez pas vérifier les recommandations lors de l'exécution de la mesure corrective.

        (Facultatif) Ajoutez des noms et des valeurs de paramètre à transmettre dans l'exécution de pipeline ou d'action.

      7. Pour la configuration du réseau, sélectionnez un réseau en nuage virtuel et un sous-réseau pour accéder au référentiel, vérifier les services de pipeline et la base de connaissances des dépendances d'application.
        Note

        Cela ne s'applique pas si vous utilisez le référentiel de code DevOps OCI et le pipeline de compilation.
    5. Sélectionnez Suivant.
    6. Vérifiez les paramètres de configuration de la recette de mesure corrective. Pour effectuer une modification, sélectionnez Précédent.
    7. Définissez les politiques de gestion des identités et des accès appropriées nécessaires à l'exécution de mesure corrective pour utiliser les ressources requises. Voir Politiques pour la gestion des dépendances d'application.
    8. Sélectionnez Créer une recette de mesure corrective.
    La nouvelle recette de mesure corrective est ajoutée au tableau de bord des recettes de mesure corrective.
  • Utilisez la commande oci adm remediation-recipe create et les paramètres requis pour créer une recette de mesure corrective :

    oci adm remediation-recipe create --compartment-id <compartment_id> --knowledge-base-id <knowledge_base_id> -scmConfiguration <scm_configuration> -mergeConfiguration <merge_configuration> -patchVulnerabilityConfiguration <patch_vulnerability_configuration>

    Pour la liste complète des indicateurs et des options de variable pour les commandes de l'interface de ligne de commande, voir Informations de référence sur les commandes de l'API.

  • Utilisez l'opération CreateRemediationRecipe pour créer une recette de mesure corrective.