2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Amazon CodeGuruで静的解析を試してみる

Posted at

DevOpsと合わせてセキュリティ対応で、DevSecOpsという言葉を耳にする機会が増えてきました

Amazon CodeGuru で脆弱性等のチェックに使えるかどうか試してみた

  • まず、使えるリージョンが限られています2022年10月時点では、

欧州 (ストックホルム)
欧州 (ロンドン)
欧州 (アイルランド)
アジアパシフィック (シンガポール)
アジアパシフィック (シドニー)
欧州 (フランクフルト)
アジアパシフィック (東京)
米国東部 (バージニア北部)
米国東部 (オハイオ)
米国西部 (オレゴン)

OSSのソースに対してやってみます

  • 結果から言いますと、脆弱性は出ていません

順序

  1. GitHubのリポジトリを、自分でフォークします
  2. Code Guruの左メニューで、リポジトリ を選択
  3. 「リポジトリを関連付けて分析を実行」ボタンを押す
  4. GitHubのリポジトリを選択、ブランチを指定し、「リポジトリを関連付けて分析を実行」ボタンを押す
  5. 10分くらい待つと解析が終わります
  6. Code Guruの左メニューで、コードレビュー を選択
  7. タブ「フルリポジトリ分析」で結果を見る

詳細な画面説明

CodeGuruでリポジトリ選択

02.png

GitHubを例に、リポジトリとブランチを指定します(GitHubへのコネクトを完了させた後の状態の画面です)
04.png

解析後

06_2.png

  • 対象ブランチは、master , feature/enhance1 のような実在するブランチは指定可能ですが、feature/* のような指定はできません

  • 実行完了後の1つの行を選択すると、サマリー情報が表示され、指摘事項がゼロでない限りは下部に指摘が表示される。今回では、推事項19件が該当している。

07.png

  • 指摘の例を見てみる
    08-security.png

  • ソース行ののリンクを押すと、リポジトリの該当行に遷移する(地味に便利機能)

08_2.png
envからパスワードを取得しているので、好ましくないよ という指摘です
その対応方法として、「 Protect your credentials 」ボタンを押すと、AWS Secrets Mangerの画面にいき、シークレット情報を登録しましょう という状況になる

08_3.png

試してみて運用上の課題となりそうなのは、

  • ブランチごとにどのタイミングで解析するのか
  • いったん無視といったことはできなさそう
  • CodeBuildと組み合わせる運用が必要
  • GitHub Actions使っていると https://github.com/marketplace/actions/codeguru-reviewer のようなことも可能

今後の期待

  • 何らか押すと、issue作成の入力された状態、タイトルが入った状態になると便利
  • 該当行をGitリポジトリ側に遷移するのではなく、吹き出しのような感じで、前後10行くらい含めて表示してくれるとありがたい
2
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?