Creazione di una ricetta misura correttiva

Creare una ricetta misura correttiva.

  • Creare almeno una Knowledge Base. Vedere Creazione di una Knowledge Base.

    1. Nella pagina della lista Ricette misura correttiva, selezionare Crea ricetta misura correttiva. Per informazioni su come trovare la pagina dell'elenco, vedere Elenco di ricette di misure correttive.
    2. Immettere le informazioni riportate di seguito.
      1. Nome della ricetta misura correttiva.
      2. Selezionare un compartimento dalla lista di compartimenti.
    3. Selezionare Successivo.
    4. Per configurare la ricetta misura correttiva, immettere le informazioni riportate di seguito.
      1. Selezionare una knowledge base dall'elenco.
      2. È possibile scegliere di attivare automaticamente un'esecuzione quando le vulnerabilità vengono aggiunte o modificate nella knowledge base.
      3. Per Gestione codice sorgente, selezionare un repository di codici. È possibile selezionare un repository di codici DevOps, GitLab o GitHub. Immettere le informazioni riportate di seguito.
        1. Per il repository di codici DevOps, selezionare un repository.
        2. Per GitLab e GitHub, immettere l'URL e il nome utente del repository. Selezionare il vault e il segreto per recuperare il token di accesso personale GitLab o GitHub per connettersi al repository.

          Vedere Configurazione della gestione del codice sorgente.

        3. Immettere un nome di diramazione e la posizione del file di build. Vedere Specifica build.
        4. Per unire automaticamente la richiesta Pull se la fase di verifica riesce, abilitare Unisci automaticamente.
      4. (Facoltativo) Per la fase Rileva, selezionare la severità massima consentita. Le opzioni disponibili sono Critico, Alto, Medio, Basso, Nessuno e Usa punteggi CVSS.

        Se si seleziona l'opzione Usa punteggi CVSS, è necessario immettere il punteggio massimo consentito v2 e v3. Le vulnerabilità con punteggi CVSS v2 e v3 inferiori al punteggio indicato vengono escluse nell'audit e nella risoluzione delle vulnerabilità.

      5. (Facoltativo) Aggiungere le dipendenze dell'applicazione da escludere. È possibile aggiungere identificativi artifact (purl o GAV). Utilizzare l'asterisco (*) come carattere jolly alla fine degli identificativi di esclusione, ad esempio com.*).
      6. Per la fase Verifica, selezionare un servizio di build per verificare le modifiche consigliate alle dipendenze delle applicazioni. È possibile scegliere tra le opzioni riportate di seguito:
        1. DevOps pipeline di build: selezionare una pipeline di build. Vedere Configurazione di una pipeline di build.
        2. GitLab pipeline: immettere l'URL principale del progetto che si desidera utilizzare nel servizio e nel nome utente di gestione del codice sorgente esterno. Selezionare il vault e il segreto per recuperare il token di accesso personale e il token trigger. Vedere Configurazione della pipeline GitLab.
        3. Azione GitHub: immettere l'URL principale del progetto che si desidera utilizzare nel servizio e nel nome utente di gestione del codice sorgente esterno. Selezionare il vault e il segreto per recuperare il token di accesso personale. Immettere il nome file del workflow dell'azione GitHub. Vedere Configurazione del workflow delle azioni GitHub.
        4. Pipeline Jenkins: immettere l'URL del server Jenkins da utilizzare e il nome utente. Selezionare il vault e il segreto per recuperare il token di accesso personale. Immettere il nome Jenkins per il job da eseguire.
        5. Nessuno: selezionare questa opzione se non si desidera verificare i suggerimenti nell'esecuzione della misura correttiva.

        (Facoltativo) Aggiungere i nomi e i valori dei parametri da passare nella pipeline o nell'esecuzione dell'azione.

      7. Per la configurazione di rete, selezionare una rete cloud virtuale e una subnet per accedere al repository, verificare i servizi pipeline e la knowledge base delle dipendenze delle applicazioni.
        Nota

        Questa opzione non è applicabile se si utilizza il repository di codici Devops OCI e la pipeline di build.
    5. Selezionare Successivo.
    6. Rivedere le impostazioni di configurazione per la ricetta misura correttiva. Per modificare, selezionare Precedente.
    7. Definire i criteri di Identity and Access Management appropriati necessari per l'esecuzione della misura correttiva per utilizzare le risorse necessarie. Fare riferimento alla sezione Criteri di gestione delle dipendenze delle applicazioni.
    8. Selezionare Crea ricetta misura correttiva.
    La nuova ricetta misura correttiva viene aggiunta al dashboard Composizione misure correttive.
  • Utilizzare il comando oci ammi remediation-recipe create e i parametri richiesti per creare una ricetta misura correttiva:

    oci adm remediation-recipe create --compartment-id <compartment_id> --knowledge-base-id <knowledge_base_id> -scmConfiguration <scm_configuration> -mergeConfiguration <merge_configuration> -patchVulnerabilityConfiguration <patch_vulnerability_configuration>

    Per un elenco completo dei flag e delle opzioni variabili per i comandi CLI, consultare il manuale CLI Command Reference.

  • Utilizzare l'operazione CreateRemediationRecipe per creare una ricetta misura correttiva.