Remarques :

Intégrer le proxy Zed Attack au pipeline de build Oracle Cloud Infrastructure DevOps

Introduction

Le service DevOps d'Oracle Cloud Infrastructure (OCI) est une plate-forme complète d'intégration continue et de déploiement continu qui permet aux développeurs de simplifier et d'automatiser le cycle de vie de leur développement logiciel. Le service OCI DevOps permet aux développeurs et aux opérateurs de développer, de créer, de tester et de déployer des logiciels en collaboration. DevSecOps est l'exercice dans lequel les tests de sécurité sont ajoutés au processus d'automatisation du développement et du déploiement de logiciels.

Zed Attack Proxy (ZAP), anciennement appelé Open Web Application Security Project Zed Attack Proxy (OWASP ZAP), est un scanner de sécurité d'application Web open source. Il aide les développeurs et les professionnels de la sécurité à détecter et à trouver des vulnérabilités dans les applications Web. ZAP fournira un rapport qui indique les vulnérabilités et les avertissements trouvés lors de l'analyse des vulnérabilités.

Objectifs

Prérequis

Tâche 1 : configurer la phase de build pour l'analyse ZAP

  1. Créez un fichier de spécification de build à l'aide de la configuration ci-dessous pour l'étape d'intégration ZAP nommée zap_build_spec.yaml. Remplacez application-url dans la commande de spécification de build par l'URL de l'application déployée. Vous pouvez également utiliser les paramètres de création pour les rendre plus dynamiques. Téléchargez le fichier de spécification de build vers le référentiel.

    version: 0.1
    component: build
    timeoutInSeconds: 10000
    runAs: root
    shell: bash
    
    steps:
      - type: Command
        timeoutInSeconds: 1200
        name: "Zap Scan"
        command: |
          docker run -v /docker-vol/agent-dir/ext/${OCI_PRIMARY_SOURCE_NAME}:/zap/wrk/:rw --user root ghcr.io/zaproxy/zaproxy:stable zap-baseline.py -t <application-url> -g gen.conf -d -r report.xml
    
    outputArtifacts:
      - name: zap-report
        type: BINARY
        location: ${OCI_PRIMARY_SOURCE_DIR}/report.xml
    
  2. Ajouter une phase de création pour l'intégration ZAP.

    1. Cliquez sur Ajouter une phase sous le pipeline de build et choisissez Gérer la phase de build.

    2. Entrez zap_build_spec.yaml dans Chemin du fichier de spécification de création.

    3. Entrez le nom de la phase et ajoutez le référentiel de code principal.

    4. Sélectionnez le type de connexion en tant que référentiel de code OCI et sélectionnez le référentiel de code dans lequel zap_build_spec.yaml est présent.

      Phase de création ZAP

  3. Ajouter un artefact.

    1. Cliquez sur Ajouter un artefact.

    2. Indiquez le type Artefact général.

    3. Sélectionnez le référentiel de registre d'artefacts dans lequel le rapport ZAP sera stocké.

    4. Sélectionnez Artefact dans le référentiel.

    5. Cliquez sur Ajouter.

      Zap - Ajouter un artefact

  4. Cette phase propage le rapport ZAP vers le registre d'artefacts. Dans le pipeline de build créé précédemment, ajoutez une autre phase de type Fournir des artefacts.

    1. Cliquez sur Sélectionner des artefacts et sélectionnez l'artefact créé.

    2. Attribuez à Build config/result artefact name le nom zap-report, car nous avons mentionné ce nom d'artefact dans notre fichier zap_build_spec.yaml.

    3. Cliquez sur Ajouter.

      Zap - Distribuer l'artefact

  5. Le pipeline de build est affiché dans l'image suivante. Cliquez sur Démarrer l'exécution manuelle pour exécuter le pipeline.

    Démarrer l'exécution manuelle

  6. Une fois le pipeline exécuté, vous pouvez télécharger le rapport ZAP à partir du registre d'artefacts.

    Téléchargement du rapport ZAP

Etapes suivantes

Le rapport ZAP généré aidera à comprendre les vulnérabilités et les avertissements trouvés lors de l'analyse ZAP. Cette configuration de spécification de build effectue une analyse de référence. Vous pouvez également effectuer l'analyse complète ZAP, qui effectue des "attaques" réelles et peut potentiellement s'exécuter pendant une longue période.

L'analyse ZAP peut être effectuée en premier sur un environnement de test. Si aucune vulnérabilité n'est trouvée dans l'environnement de test, l'application peut être déployée en production.

Remerciements

Ressources de formation supplémentaires

Parcourez d'autres ateliers sur docs.oracle.com/learn ou accédez à davantage de contenus de formation gratuits sur le canal Oracle Learning YouTube. De plus, rendez-vous sur education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir de la documentation sur le produit, visitez Oracle Help Center.