Execute sua primeira verificação, envie as descobertas e confirme a qualidade dos dados antes de expandir para mais integrações. Público: Engenheiros de segurança, proprietários de CI e engenheiros de integração. Tempo típico de configuração: 10-15 minutos.
Comece aquijourney
Use isto se
Execute sua primeira verificação, envie as descobertas e confirme a qualidade dos dados antes de expandir para mais integrações.
Audience
Engenheiros de segurança, proprietários de CI e engenheiros de integração
Typical time
10-15 minutos
Comece aqui
Step 4 of 6
Recomendado
1
2
3
4
5
6
Antes de começar
Crie uma chave de API de ingestão em /api-keys e salve a chave bruta (mostrada uma vez).
Use a imagem do scanner public.ecr.aws/blackshield-security/pipeline-scanner:1.0.0 (ou seu alias public.ecr.aws espelhado).
Defina BLACKSHIELD_API_URL para seu endpoint de back-end (local: http://localhost:8000).
Faça isto agora
Passo 1
Escolha a imagem do scanner e o primeiro alvo
Use um alvo determinístico e uma imagem de scanner conhecida para que os resultados sejam fáceis de validar.
Use `public.ecr.aws/blackshield-security/pipeline-scanner:1.0.0` (ou seu alias ECR público espelhado) para a primeira execução.
Escolha um alvo conhecido como `python:3.11-slim` para obter primeiros resultados previsíveis.
Execute Trivy ou Semgrep no modo JSON compatível com o cliente do scanner.
Mantenha metadados de branch, commit ou artefato para solução de problemas.
Como é o sucesso
Mantenha metadados de branch, commit ou artefato para solução de problemas.