使用最新的JFrog产品?hth华体会最新官方网站
JFrog平台用户指南
JFrog x射线x文档
要获取最新版本,请访问JFrog统一平台
创建和编辑策略
要创建新策略,请单击“new policy”并填写字段。
名字 |
此策略的逻辑名称。 |
类型 |
要创建的策略规则类型。 安全:允许您围绕安全漏洞创建一组规则。选择希望Xray如何响应每个漏洞严重性。 许可证:允许您围绕允许/禁止的许可集创建一组规则。 |
描述 |
政策的一般描述。 |
规则 |
规则搜索过滤器。 |
优先级 |
规则优先级。拖放规则以根据其优先级放置它们。 |
规则名称 |
本保单所附规则。 |
标准 |
规则标准。如果满足条件,则执行该规则的自动操作,并认为该策略已处理(不再检查其他规则)。 |
自动操作 |
满足标准时采取的操作。 |
编辑策略
通过将鼠标悬停在现有策略上并单击右侧的Edit图标,从Policy表编辑现有策略。
对策略所做的编辑将自动应用于该策略分配给的所有监视。这将只对新扫描的工件起作用。你可以手动操作对现有工件应用监视.
安全规则
安全规则允许您围绕安全漏洞创建一组规则。有两个可能的标准:
- 最小的严重性(次要、主要、紧急、全部):在JFrog漏洞数据库中最小的安全漏洞严重程度。如果工件或构建包含具有所选严重性或更高级别的漏洞,则规则将满足标准,将执行自动操作,并且策略将停止处理。
- CVSS分数(1-10):应用于规则的CVSS评分范围。这用于细粒度控制,而不是使用预定义的严重性。
要创建新的安全规则,请从类型下拉框中选择“安全”,然后单击“新建规则”。
规则名称 |
此规则的逻辑名称。 |
标准 |
扫描工件时要检查的一组安全条件。 |
自动操作 |
指定触发安全策略违规后要采取的操作。 |
许可规则
许可规则允许您围绕许可遵从性创建一组规则。有三个可能的标准:
- 允许许可:指定OSS license白名单五月附加到一个组件。如果组件的OSS license不在指定的白名单中,则规则满足条件,产生违规,并自动执行处理,策略停止处理。
- 禁止许可:指定OSS license黑名单可能不附加到一个组件。如果组件指定了任何OSS license,则规则将满足条件,将生成违规,并执行自动处理,策略将停止处理。
- 不允许未知许可:指定无法确定license的组件所需的行为。如果发现具有未知许可证的组件,将触发违规。
要创建新的许可规则,请从“类型”下拉框中选择“许可”,然后单击“新建规则”。
规则名称 |
此规则的逻辑名称。 |
标准 |
扫描被扫描工件时要检查的一组许可条件。 |
自动操作 |
指定触发许可证策略违规后要采取的操作。 |
自动操作
操作决定了对检测到的策略违规的自动响应。您可以在每个策略规则中定义一个或多个操作。行动包括:
- 生成违反(次要、重要、紧急):满足条件时产生的违规严重程度。
- 通知电子邮件:此操作允许您指定电子邮件地址,当触发违规时,Xray应该向其发送有关违规的电子邮件消息。为此,您需要在Xray中配置一个邮件服务器。
- 通知手表的接收者:此操作允许您在触发违规时向所有watch收件人发送电子邮件。
- 通知部署人员:此操作允许您在触发违规时向部署该组件的用户发送电子邮件。
- 触发Webhook这个动作允许你指定你在Xray中配置的webhook,当违规被触发时应该调用(参见payloa)下面的d)。
块下载:此操作允许您指定应该阻止工件从Artifactory下载。
块下载
当设置时,Artifactory将阻止下载符合此手表的工件过滤器和严重性过滤器规格的工件。 块未测量的
当设置时,Artifactory将阻止下载符合此手表的Artifact Filter规格但尚未被扫描的工件 失败的构建:此操作允许您指定,如果CI服务器请求扫描构建,并且Watch触发违规,则Xray将响应一个指示,表明构建作业应该失败。
此操作仅在定义Watch时可用构建作为目标类型。没有失败构建作业操作定义?
如果x射线接收到扫描构建的请求,但是没有带有失败的构建操作定义时,Xray将始终响应一个指示,表明构建任务已完成应该确实会失败,无论发现构建工件或依赖项是否有漏洞。
Webhook载荷
提供给任何被触发的webhook的有效负载是一个JSON对象,它描述了一个警报列表,格式如下:
{"created": "< ISO8601 (yyyy-MM-dd 'HH:mm:ss.SSSZ)中的警报创建时间戳>","top_severity": "<警报中任何问题的最高严重性>","watch_name": "<手表的逻辑名称>","issues": [{"severity": "<问题严重性>","type": "<问题类型>","provider": "<问题提供程序>","created": "< ISO8601 (yyyy-MM-dd 'HH:mm:ss.SSSZ)>中的问题创建时间戳","summary": "<问题摘要>","description": "<问题描述>","impacted_artifacts": [{"name":"", "display_name": " ", "path": " ", "pkg_type": " ", "sha256": " ", "sha1": " ", "depth": , "parent_sha": " ", "infected_files": [{"name": " ", "path": " ", "sha256": " ", "depth": , "parent_sha": "name": " ", "path": " ", "depth": , "parent_sha":"<文件的父sha1校验和>","display_name": "<文件的显示名称>","pkg_type": "文件的包类型"}]}]}]}
下面是webhook的有效负载示例
{"created": "0001-01-01T00:00:00Z", "top_severity": "Critical", "watch_name": "no-Apache-2.0-builds", "issues": [{"severity": "Critical", "type": "security", "provider": "Custom", "created": "2018-03-12T19:12:06.702Z", "summary": "Custom -glassfish", "description": "Custom -glassfish", "impacted_artifacts": [{"name": "test", "display_name": "test:6639", "path": "artifactory-xray/builds/", "pkg_type": "Build", "sha256":“c9be3f74c49d2f3ea273de9c9e172ea99be696d995f31876d43185113bbe91bb”、“sha1”:“737145943754 ac99a678d366269dcafc205233ba”、“深度”:0,“parent_sha”:“c9be3f74c49d2f3ea273de9c9e172ea99be696d995f31876d43185113bbe91bb”、“infected_files”:[{“名称”:“ant-1.9.4.jar”、“路径”:“”,“sha256”:“649 ae0730251de07b8913f49286d46bba7b92d47c5f332610aa426c4f02161d8”、“深度”:0,“parent_sha”:“c9be3f74c49d2f3ea273de9c9e172ea99be696d995f31876d43185113bbe91bb”、“display_name”:“ant-1.9.4.jar”、“pkg_type”:"Generic"}, {"name": " aopalliancerepackage-2.4.0 -b09.jar", "path": "" sha256": "a97667a617fa5d427c2e95ce6f3eab5cf2d21d00c69ad2a7524ff6d9a9144f58", "depth": 0, "parent_sha": " c9be3f74c49d2f3ea273de9c9e172ea99be696d995f31876d31876d43185113bbe91bb ", "display_name": "org.glassfish.hk2.external: aopalliancerepackaged:2.4.0-b09", "pkg_type": "Maven"}]}]}, {"severity": "Critical", "type": "License", "summary": "Apache-2.0", "description": "Apache License 2.0", "impacted_artifacts": [{"name":"test", "display_name": "test:6639", "path": "artifactory-xray/builds/", "pkg_type": "Build", "sha256": " c9be3f74c49d2f3ea273de9c999be696d995f31876d678d366269dcafc205233ba ", "depth": " 0 ", "parent_sha": " c9be3f74c49d2f33754ac678d366269dcafc205233ba ", "infected_files": {"name": " ante -1.9.4.jar", "path": "" ", "sha256": "649ae0730251de07b8913f49286d46bba7b92d47c5f332610aa426c4f02161d8", "depth": 0, "parent_sha":“c9be3f74c49d2f3ea273de9c9e172ea99be696d995f31876d43185113bbe91bb”、“display_name”:“ant-1.9.4.jar”、“pkg_type”:“通用”},{“名称”:“aopalliance-repackaged-2.4.0-b09.jar”、“路径”:“”,“sha256”:“a97667a617fa5d427c2e95ce6f3eab5cf2d21d00c69ad2a7524ff6d9a9144f58”、“深度”:0,“parent_sha”:“c9be3f74c49d2f3ea273de9c9e172ea99be696d995f31876d43185113bbe91bb”、“display_name”:“org.glassfish.hk2.external: aopalliance-repackaged: 2.4.0-b09”、“pkg_type”:“Maven " } ] } ] } ] }