Guide de référence Snyk CLI
Sécurisez vos projets depuis votre terminal avec Snyk CLI
Détectez et corrigez automatiquement les vulnérabilités en local et dans vos pipelines de CI/CD.
La sécurité en 3 commandes simples
1. Authentifiez-vous sur Snyk
Exécutez la commande snyk auth
pour associer Snyk CLI à votre compte Snyk.
2. Détectez et corrigez les vulnérabilités
Exécutez snyk test
pour rechercher les vulnérabilités et obtenir des conseils concrets permettant de les corriger.
3. Mettez en place une surveillance continue
Exécutez snyk monitor
pour surveiller en continu vos projets et repérer les vulnérabilités liées au système d’exploitation et les problèmes de licence.
Prise en charge complète du cycle du développement logiciel avec Snyk CLI
De votre première ligne de code au déploiement de l’application, Snyk CLI assure la sécurité de l’ensemble de l’écosystème de votre application. Il vous suffit de configurer et lancer la commande.
Prise en charge étendue des langages de programmation
Lancez-vous avec Snyk CLI
Installez Snyk CLI pour détecter et corriger les vulnérabilités de vos projets et pipelines locaux.
Ressources supplémentaires
FAQ
Snyk CLI prend en charge Snyk Code, Snyk Open Source, Snyk Container (y compris l’analyse Docker) et Snyk Infrastructure as Code (y compris l’analyse Terraform et Kubernetes).
Snyk CLI prend en charge de nombreux langages et outils, notamment Java, JavaScript, Python, PHP, Ruby, .NET, Go, C/C++, Bazel, Elixir, Swift, TypeScript, Scala et Apex. Consultez la documentation pour en savoir plus sur les langages et environnements pris en charge par Snyk.
Vous pouvez installer Snyk CLI à l’aide de npm, Homebrew ou Scoop, ou en téléchargeant un binaire spécifique à partir de GitHub.
npm install snyk -g
brew tap snyk/tap && brew install snyk
scoop bucket add snyk https://github.com/snyk/scoop-snyk
scoop install snyk
Une fois la CLI installée, vous devez vous authentifier à l’aide de votre compte Snyk. Lorsque vous appelez snyk auth
, le navigateur vous redirige vers la page d’inscription ou de connexion. Pour tester le pipeline de CI, nous vous recommandons de créer une variable d’environnement nommée SNYK_TOKEN.
Pour rechercher des vulnérabilités dans vos projets, exécutez les commandes suivantes :
snyk test
- Recherchez des vulnérabilités dans les composants open source et des problèmes de licence.
snyk code test
- Recherchez des vulnérabilités dans le code par une analyse du code statique.
snyk container test
- Recherchez des vulnérabilités dans une image de conteneur.
snyk iac test
- Recherchez des vulnérabilités dans l’infrastructure en tant que code et des erreurs de configuration.
Snyk fournit des conseils concrets pour certains résultats. La commande snyk fix
, disponible en version bêta pour les projets Python, permet d’appliquer automatiquement les mises à jour recommandées.
Exécutez la commande snyk ignore
pour modifier la politique .snyk de sorte à ignorer les problèmes indiqués.
La commande snyk monitor
prend un instantané de votre projet et envoie les résultats à Snyk. Lorsque de nouvelles failles ou solutions sont découvertes, une alerte vous est envoyée via le canal de communication que vous avez choisi.
Dans votre pipeline de CI, l’exécution de snyk test
lors de la génération du binaire permet de savoir immédiatement si le projet contient des vulnérabilités. Vous pouvez même provoquer automatiquement l’échec de la génération du binaire pour éviter l’introduction de vulnérabilités plus en aval. La commande snyk monitor
vous permet de créer un instantané et de détecter les nouvelles vulnérabilités survenant à l’avenir. Consultez la documentation pour en savoir plus sur les options de déploiement de Snyk dans les pipelines de CI/CD.