Úsalo si
Ejecuta un primer escaneo, envía hallazgos normalizados y verifica que la deduplicación y los metadatos se vean correctos en la plataforma.
- Audience
- Ingenieros de seguridad y responsables de CI
- Typical time
- 10-15 minutos
Guía pública
Ejecuta un primer escaneo, envía hallazgos normalizados y verifica que la deduplicación y los metadatos se vean correctos en la plataforma. Audiencia: Ingenieros de seguridad y responsables de CI. Tiempo típico de configuración: 10-15 minutos.
Ejecuta un primer escaneo, envía hallazgos normalizados y verifica que la deduplicación y los metadatos se vean correctos en la plataforma.
Empieza aquí
Paso 1
Usa un objetivo determinístico en tu primera ingesta para validar fácilmente los resultados esperados.
Cómo se ve el éxito
Conserva metadatos de artefacto y rama para troubleshooting posterior.
Paso 2
Usa la API key de tu tenant y envía los resultados mediante el cliente de escaneo correspondiente.
Cómo se ve el éxito
Guarda logs de respuesta como evidencia de payloads aceptados.
Paso 3
Confirma que los hallazgos existen, que el mapeo de severidad es consistente y que envíos repetidos no duplican problemas.
Cómo se ve el éxito
Reenvía el mismo payload y confirma el comportamiento de deduplicación.
TOKEN=$(curl -s -X POST "http://localhost:8000/api/v1/auth/login?email=admin@acme.com&password=changeme123" | python3 -c "import sys, json; print(json.load(sys.stdin)['access_token'])")
curl -s -X POST http://localhost:8000/api/v1/api-keys \
-H "Authorization: Bearer $TOKEN" \
-H "Content-Type: application/json" \
-d '{"label":"Pipeline Scanner","expires_in_days":90}'docker run --rm \
-v /var/run/docker.sock:/var/run/docker.sock \
-e BLACKSHIELD_API_URL=http://localhost:8000 \
-e BLACKSHIELD_API_KEY=sp_your_key_here \
-e SCAN_TOOL=trivy \
-e SCAN_TARGET=python:3.11-slim \
public.ecr.aws/blackshield-security/pipeline-scanner:1.0.0Keep your rollout moving with the next recommended step.
Revisa y prioriza hallazgos