使用最新的JFrog产品?hth华体会最新官方网站
JFrog平台用户指南


跳到元数据的末尾
转到元数据的开始

概述

策略定义了安全性和license遵从性行为规范。通过将它们应用于手表.策略是无上下文的,这意味着它只定义执行什么,而不是在什么上执行。一个策略可以应用于许多手表。一个Watch可以有多个policy分配给它。

策略使您能够创建一组规则,其中每个规则定义一个许可证/安全标准,并根据您的需要创建相应的一组自动操作。

手表只定义要监视的资源的范围。2022世界杯阿根廷预选赛赛程您可以一次定义策略,并将其分配给任意多的手表。

将你想要执行的行为从你想要执行它的上下文中分离出来,可以提供以下值:

  • 效率.通过一次配置策略并将其分配给多个手表,可以减少工作并节省时间。
  • 灵活性.配置具有附加功能的多个行为,例如安全规则的优先级。
  • 单独的问题.将权限委托给组织中的不同团队。与资源和过滤器相关的所有内容都在监视中,与安2022世界杯阿根廷预选赛赛程全性和许可证遵从性相关的所有内容都在策略中。用“所有构建”目标类型定义

了解更多

要了解在Watch中如何处理策略,请点击这里

页面内容


创建和编辑策略

要创建新策略,请单击“new policy”并填写字段。

名字
此策略的逻辑名称。
类型

要创建的策略规则类型。

安全:允许您围绕安全漏洞创建一组规则。选择希望Xray如何响应每个漏洞严重性。

许可证:允许您围绕允许/禁止的许可集创建一组规则。

描述
政策的一般描述。
规则
规则搜索过滤器。
优先级
规则优先级。拖放规则以根据其优先级放置它们。
规则名称
本保单所附规则。
标准
规则标准。如果满足条件,则执行该规则的自动操作,并认为该策略已处理(不再检查其他规则)。
自动操作
满足标准时采取的操作。

编辑策略

通过将鼠标悬停在现有策略上并单击右侧的Edit图标,从Policy表编辑现有策略。

对策略所做的编辑将自动应用于该策略分配给的所有监视。这将只对新扫描的工件起作用。你可以手动操作对现有工件应用监视

安全规则

安全规则允许您围绕安全漏洞创建一组规则。有两个可能的标准:

  1. 最小的严重性(次要、主要、紧急、全部):在JFrog漏洞数据库中最小的安全漏洞严重程度。如果工件或构建包含具有所选严重性或更高级别的漏洞,则规则将满足标准,将执行自动操作,并且策略将停止处理。
  2. CVSS分数(1-10):应用于规则的CVSS评分范围。这用于细粒度控制,而不是使用预定义的严重性。

要创建新的安全规则,请从类型下拉框中选择“安全”,然后单击“新建规则”。

规则名称
此规则的逻辑名称。
标准

扫描工件时要检查的一组安全条件。

自动操作

指定触发安全策略违规后要采取的操作。

许可规则

许可规则允许您围绕许可遵从性创建一组规则。有三个可能的标准:

  1. 允许许可:指定OSS license白名单五月附加到一个组件。如果组件的OSS license不在指定的白名单中,则规则满足条件,产生违规,并自动执行处理,策略停止处理。
  2. 禁止许可:指定OSS license黑名单可能不附加到一个组件。如果组件指定了任何OSS license,则规则将满足条件,将生成违规,并执行自动处理,策略将停止处理。
  3. 不允许未知许可:指定无法确定license的组件所需的行为。如果发现具有未知许可证的组件,将触发违规。

要创建新的许可规则,请从“类型”下拉框中选择“许可”,然后单击“新建规则”。

规则名称
此规则的逻辑名称。
标准

扫描被扫描工件时要检查的一组许可条件。

自动操作
指定触发许可证策略违规后要采取的操作。

自动操作

操作决定了对检测到的策略违规的自动响应。您可以在每个策略规则中定义一个或多个操作。行动包括:

  1. 生成违反(次要、重要、紧急):满足条件时产生的违规严重程度。
  2. 通知电子邮件:此操作允许您指定电子邮件地址,当触发违规时,Xray应该向其发送有关违规的电子邮件消息。为此,您需要在Xray中配置一个邮件服务器。
  3. 通知手表的接收者:此操作允许您在触发违规时向所有watch收件人发送电子邮件。
  4. 通知部署人员:此操作允许您在触发违规时向部署该组件的用户发送电子邮件。
  5. 触发Webhook这个动作允许你指定你在Xray中配置的webhook,当违规被触发时应该调用(参见payloa)下面的d)。
  6. 块下载:此操作允许您指定应该阻止工件从Artifactory下载。

    块下载
    当设置时,Artifactory将阻止下载符合此手表的工件过滤器和严重性过滤器规格的工件。
    块未测量的
    当设置时,Artifactory将阻止下载符合此手表的Artifact Filter规格但尚未被扫描的工件
  7. 失败的构建:此操作允许您指定,如果CI服务器请求扫描构建,并且Watch触发违规,则Xray将响应一个指示,表明构建作业应该失败。
    此操作仅在定义Watch时可用构建作为目标类型。

    没有失败构建作业操作定义?

    如果x射线接收到扫描构建的请求,但是没有带有失败的构建操作定义时,Xray将始终响应一个指示,表明构建任务已完成应该确实会失败,无论发现构建工件或依赖项是否有漏洞。

Webhook载荷

提供给任何被触发的webhook的有效负载是一个JSON对象,它描述了一个警报列表,格式如下:

{"created": "< ISO8601 (yyyy-MM-dd 'HH:mm:ss.SSSZ)中的警报创建时间戳>","top_severity": "<警报中任何问题的最高严重性>","watch_name": "<手表的逻辑名称>","issues": [{"severity": "<问题严重性>","type": "<问题类型>","provider": "<问题提供程序>","created": "< ISO8601 (yyyy-MM-dd 'HH:mm:ss.SSSZ)>中的问题创建时间戳","summary": "<问题摘要>","description": "<问题描述>","impacted_artifacts": [{"name":"", "display_name": "", "path": "", "pkg_type": "", "sha256": "", "sha1": "", "depth": , "parent_sha": "", "infected_files": [{"name": "", "path": "", "sha256": "", "depth": , "parent_sha": "name": "", "path": "", "depth": , "parent_sha":"<文件的父sha1校验和>","display_name": "<文件的显示名称>","pkg_type": "文件的包类型"}]}]}]}

下面是webhook的有效负载示例

{"created": "0001-01-01T00:00:00Z", "top_severity": "Critical", "watch_name": "no-Apache-2.0-builds", "issues": [{"severity": "Critical", "type": "security", "provider": "Custom", "created": "2018-03-12T19:12:06.702Z", "summary": "Custom -glassfish", "description": "Custom -glassfish", "impacted_artifacts": [{"name": "test", "display_name": "test:6639", "path": "artifactory-xray/builds/", "pkg_type": "Build", "sha256":“c9be3f74c49d2f3ea273de9c9e172ea99be696d995f31876d43185113bbe91bb”、“sha1”:“737145943754 ac99a678d366269dcafc205233ba”、“深度”:0,“parent_sha”:“c9be3f74c49d2f3ea273de9c9e172ea99be696d995f31876d43185113bbe91bb”、“infected_files”:[{“名称”:“ant-1.9.4.jar”、“路径”:“”,“sha256”:“649 ae0730251de07b8913f49286d46bba7b92d47c5f332610aa426c4f02161d8”、“深度”:0,“parent_sha”:“c9be3f74c49d2f3ea273de9c9e172ea99be696d995f31876d43185113bbe91bb”、“display_name”:“ant-1.9.4.jar”、“pkg_type”:"Generic"}, {"name": " aopalliancerepackage-2.4.0 -b09.jar", "path": "" sha256": "a97667a617fa5d427c2e95ce6f3eab5cf2d21d00c69ad2a7524ff6d9a9144f58", "depth": 0, "parent_sha": " c9be3f74c49d2f3ea273de9c9e172ea99be696d995f31876d31876d43185113bbe91bb ", "display_name": "org.glassfish.hk2.external: aopalliancerepackaged:2.4.0-b09", "pkg_type": "Maven"}]}]}, {"severity": "Critical", "type": "License", "summary": "Apache-2.0", "description": "Apache License 2.0", "impacted_artifacts": [{"name":"test", "display_name": "test:6639", "path": "artifactory-xray/builds/", "pkg_type": "Build", "sha256": " c9be3f74c49d2f3ea273de9c999be696d995f31876d678d366269dcafc205233ba ", "depth": " 0 ", "parent_sha": " c9be3f74c49d2f33754ac678d366269dcafc205233ba ", "infected_files": {"name": " ante -1.9.4.jar", "path": "" ", "sha256": "649ae0730251de07b8913f49286d46bba7b92d47c5f332610aa426c4f02161d8", "depth": 0, "parent_sha":“c9be3f74c49d2f3ea273de9c9e172ea99be696d995f31876d43185113bbe91bb”、“display_name”:“ant-1.9.4.jar”、“pkg_type”:“通用”},{“名称”:“aopalliance-repackaged-2.4.0-b09.jar”、“路径”:“”,“sha256”:“a97667a617fa5d427c2e95ce6f3eab5cf2d21d00c69ad2a7524ff6d9a9144f58”、“深度”:0,“parent_sha”:“c9be3f74c49d2f3ea273de9c9e172ea99be696d995f31876d43185113bbe91bb”、“display_name”:“org.glassfish.hk2.external: aopalliance-repackaged: 2.4.0-b09”、“pkg_type”:“Maven " } ] } ] } ] }
  • 没有标签