依存関係スキャン
- プラン: Ultimate
- 提供形態: GitLab.com、GitLab Self-Managed、GitLab Dedicated
依存関係スキャンはCI/CDパイプラインに統合され、アプリケーションの依存関係におけるセキュリティ脆弱性を自動的に識別します。ブランチをマージする前にスキャンすることで、マージリクエスト内のセキュリティイシューを即座に可視化できます。これにより、コードをマージする前に潜在的な脆弱性について情報に基づいた決定を下すことができます。
デフォルトでは、依存関係スキャンはランタイム、開発、および推移的(ネストされた)依存関係を含む、コード内のすべての依存関係を分析します。オプションで、開発依存関係をスキャンから除外することができます。
- 概要については、Dependency scanning - Advanced Security Testingを参照してください。
- この依存関係スキャンドキュメントのインタラクティブな閲覧とハウツーデモについては、How to use dependency scanning tutorial hands-on GitLabアプリケーションセキュリティpart 3を参照してください。
- その他のインタラクティブな解説およびハウツーデモについては、Get Started With GitLab Application Security Playlist(GitLabアプリケーションセキュリティ入門の再生リスト)をご覧ください。
パイプライン外の脆弱性スキャンについては、継続的脆弱性スキャンを参照してください。
依存関係スキャンを有効にする
プロジェクトで依存関係スキャンを有効にするには、以下の手順に従ってください。
アナライザーを有効にするには、次のいずれかの方法を使用します:
- Auto DevOpsを有効にします。これには、依存関係スキャンが含まれます。
- 事前設定されたマージリクエストを使用します。
- 依存関係スキャンを強制するスキャン実行ポリシーを作成します。
.gitlab-ci.ymlファイルを手動で編集します。- CI/CDコンポーネントを使用します。
事前設定されたマージリクエストを使用する
このメソッドは、.gitlab-ci.ymlファイルに依存関係スキャンのテンプレートを含むマージリクエストを自動的に準備します。そのマージリクエストをマージすると、依存関係スキャンが有効になります。
前提条件:
- プロジェクトのメンテナーまたはオーナーのロール。
.gitlab-ci.ymlファイルにはtestステージが必要です。- Self-Managed GitLab Runnerの場合は、
dockerまたはkubernetesexecutorを備えたGitLab Runner。 - GitLab.com用のホストRunnerの場合、この設定はデフォルトで有効になっています。
依存関係スキャンを有効にするには:
- 上部のバーで、検索または移動先を選択して、プロジェクトを見つけます。
- セキュリティ > セキュリティ設定を選択します。
- 依存関係スキャン行で、マージリクエスト経由で設定を選択します。
- マージリクエストの作成を選択します。
- マージリクエストをレビューして、マージを選択します。
パイプラインに依存関係スキャンジョブが含まれるようになりました。
.gitlab-ci.ymlファイルを手動で編集する
この方法では、既存の.gitlab-ci.ymlファイルを手動で編集する必要があります。GitLab CI/CD設定ファイルが複雑な場合は、この方法を使用してください。
前提条件:
- プロジェクトのメンテナーまたはオーナーのロール。
.gitlab-ci.ymlファイルにはtestステージが必要です。- Self-Managed GitLab Runnerの場合は、
dockerまたはkubernetesexecutorを備えたGitLab Runner。 - GitLab.com用のホストRunnerの場合、この設定はデフォルトで有効になっています。
依存関係スキャンを有効にするには:
上部のバーで、検索または移動先を選択して、プロジェクトを見つけます。
ビルド > パイプラインエディタを選択します。
.gitlab-ci.ymlファイルが存在しない場合は、パイプラインの設定を選択し、例のコンテンツを削除します。次の内容をコピーして、
.gitlab-ci.ymlファイルの末尾に貼り付けます。include行がすでに存在する場合は、その下にtemplate行のみを追加します。include: - template: Jobs/Dependency-Scanning.gitlab-ci.yml検証タブを選択し、パイプラインの検証を選択します。
シミュレーションが正常に完了しましたというメッセージは、ファイルが有効であることを裏付けています。
編集タブを選択します。
フィールドに入力します。ブランチフィールドにデフォルトブランチを使用しないでください。
これらの変更で新しいマージリクエストを開始チェックボックスをオンにし、変更をコミットするを選択します。
標準のワークフローに従ってフィールドに入力し、マージリクエストの作成を選択します。
標準のワークフローに従ってマージリクエストをレビューおよび編集し、マージを選択します。
パイプラインに依存関係スキャンジョブが含まれるようになりました。
CI/CDコンポーネントを使用する
CI/CD componentsを使用して、アプリケーションの依存関係スキャンを実行します。手順については、それぞれのコンポーネントのReadmeファイルを参照してください。
使用可能なCI/CDコンポーネント
https://gitlab.com/explore/catalog/components/dependency-scanningを参照してください
これらのステップを完了すると、次のことができるようになります。
結果について理解する
依存関係スキャンの結果は、複数の形式で利用できます。それらはパイプラインUIで直接、詳細なスキャンレポートで、またはスキャン中に生成されたソフトウェア部品表(SBOM)で表示できます。
パイプライン内の脆弱性をレビュー
パイプラインで検出された脆弱性をレビューし、マージリクエストがマージされる前に対処してください。
前提条件:
- プロジェクトのデベロッパー、メンテナー、またはオーナーロール。
パイプラインで依存関係スキャンの結果をレビューするには:
- 上部のバーで、検索または移動先を選択して、プロジェクトを見つけます。
- 左サイドバーで、ビルド > パイプラインを選択します。
- パイプラインを選択します。
- セキュリティタブを選択します。
- 脆弱性を選択して、次の詳細を表示します。
- ステータス: 脆弱性がトリアージされたか、解決されたかを示します。
- 説明: 脆弱性の原因、潜在的な影響、推奨される修正手順について説明しています。
- 重大度: 影響に基づいて6つのレベルに分類されます。重大度レベルの詳細はこちらをご覧ください。
- CVSSスコア: 重大度にマップする数値を指定します。
- EPSS: 脆弱性が実際に悪用される可能性を示します。
- 既知の悪用された脆弱性(KEV): 特定の脆弱性がすでに悪用されていることを示します。
- プロジェクト: 脆弱性が特定されたプロジェクトを強調表示します。
- レポートタイプ/スキャナー: 出力タイプと、その出力の生成に使用されたスキャナーについて説明しています。
- 到達可能性: コード内で脆弱な依存関係が使用されているかどうかを示します。
- スキャナー: 脆弱性を検出したアナライザーを示します。
- 場所: 脆弱な依存関係が存在するファイル名を示します。
- リンク: さまざまなアドバイザリーデータベースに登録されている脆弱性の証拠です。
- 識別子: CVE識別子など、脆弱性の分類に使用される参照の一覧です。
依存関係スキャンレポート
依存関係スキャンは、すべての脆弱性の詳細を含むレポートを出力します。レポートは内部で処理され、結果はUIに表示されます。このレポートは、依存関係スキャンジョブのアーティファクトとしてgl-dependency-scanning-report.jsonという名前で出力され、常にプロジェクトのルートに生成されます。
依存関係スキャンレポートの詳細については、依存関係スキャンレポートスキーマを参照してください。
CycloneDXソフトウェア部品表
依存関係スキャンは、検出されたサポート対象のロックファイルまたはビルドファイルごとに、CycloneDXソフトウェア部品表(SBOM)を出力します。
CycloneDX SBOMの仕様は次のとおりです:
gl-sbom-<package-type>-<package-manager>.cdx.jsonという名前が付けられます。- 依存関係スキャンジョブのジョブアーティファクトとして利用できます。
- 検出されたロックファイルまたはビルドファイルと同じディレクトリに保存されます。
たとえば、プロジェクトに次の構造がある場合:
.
├── ruby-project/
│ └── Gemfile.lock
├── ruby-project-2/
│ └── Gemfile.lock
├── php-project/
│ └── composer.lock
└── go-project/
└── go.sumGemnasiumスキャナーは次のCycloneDX SBOMを生成します。
.
├── ruby-project/
│ ├── Gemfile.lock
│ └── gl-sbom-gem-bundler.cdx.json
├── ruby-project-2/
│ ├── Gemfile.lock
│ └── gl-sbom-gem-bundler.cdx.json
├── php-project/
│ ├── composer.lock
│ └── gl-sbom-packagist-composer.cdx.json
└── go-project/
├── go.sum
└── gl-sbom-go-go.cdx.jsonロールアウトする
単一のプロジェクトの依存関係スキャン結果に確信を持てたら、その実装を他のプロジェクトにも拡張できます:
- enforced scan executionを使用して、依存関係スキャン設定をグループ全体に適用します。
- 固有の要件がある場合、SBOMを使用した依存関係スキャンはオフライン環境で実行できます。
サポートされている言語とパッケージマネージャー
依存関係スキャンでサポートされている言語とパッケージマネージャーは次のとおりです:
| 言語 | 言語バージョン | パッケージマネージャー | サポートされているファイル | 複数ファイルの処理 |
|---|---|---|---|---|
| .NET | すべてのバージョン | NuGet | packages.lock.json | 可 |
| C# | ||||
| C | すべてのバージョン | Conan | conan.lock | 可 |
| C++ | ||||
| Go | すべてのバージョン | Go |
| 可 |
| JavaとKotlin | 8 LTS、11 LTS、17 LTS、または21 LTS1 | Gradle2 |
| 不可 |
| Maven6 | pom.xml | 不可 | ||
| JavaScriptとTypeScript | すべてのバージョン | npm |
| 可 |
| yarn | yarn.lock | 可 | ||
| pnpm3 | pnpm-lock.yaml | 可 | ||
| PHP | すべてのバージョン | Composer | composer.lock | 可 |
| Python | 3.117 | setuptools8 | setup.py | 不可 |
| pip |
| 不可 | ||
| Pipenv | 不可 | |||
| Poetry4 | poetry.lock | 不可 | ||
| uv11 | uv.lock | 可 | ||
| Ruby | すべてのバージョン | Bundler |
| 可 |
| Scala | すべてのバージョン | sbt5 | build.sbt | 不可 |
| Swift | すべてのバージョン | Swiftパッケージマネージャー | Package.resolved | 不可 |
| CocoaPods9 | すべてのバージョン | CocoaPods | Podfile.lock | 不可 |
| Dart10 | すべてのバージョン | Pub | pubspec.lock | 不可 |
脚注:
- Java 21 LTSで使用する場合、sbtのバージョンは1.9.7に制限されます。より多くのsbtバージョンのサポートは、issue 430335で追跡できます。FIPSモードが有効になっている場合はサポートされません。
- FIPSモードが有効になっている場合、Gradleはサポートされません。
- pnpmのロックファイルはバンドルされた依存関係を保存しないため、レポートされた依存関係はNPMやyarnとは異なる場合があります。
poetry.lockファイルのないプロジェクトのサポートは、issue 32774で追跡されます。- sbt 1.0.xのサポートはGitLab 16.8で非推奨となり、GitLab 17.0で削除されました。
- Maven 3.8.8未満のサポートは、GitLab 16.9で非推奨となり、GitLab 17.0で削除されました。
- Pythonの以前のバージョンのサポートはGitLab 16.9で非推奨となり、GitLab 17.0で削除されました。
pipとsetuptoolsはインストーラーで必要とされるため、レポートから除外します。- アドバイザリーなしのSBOMのみ。issue 468764を参照してください。
- ライセンス検出なし。epic 17037を参照してください。
- ロックファイルに異なる環境マーカーを持つ同じパッケージの複数のエントリ(例:Python <3.11の場合はnumpy==2.2.6、Python ≥3.11の場合はnumpy==2.4.1)が含まれている場合、最初のエントリのみが解析され、報告されます。
サポートされている開発依存関係
開発依存関係の検出は、以下の言語とパッケージマネージャーでサポートされています:
| 言語 | パッケージマネージャー | ファイル |
|---|---|---|
| C/C++/Fortran/Go/Python/R | conda | conda-lock.yml |
| Java | Maven | maven.graph.json |
| Java/Kotlin | Gradle | dependencies.lock、dependencies.direct.lock、gradle-html-dependency-report.js、gradle.lockfile |
| JavaScript/TypeScript | npm | package-lock.json、npm-shrinkwrap.json |
| JavaScript/TypeScript | pnpm | pnpm-lock.yaml |
| PHP | Composer | composer.lock |
| Python | Pipenv | Pipfile.lock |
| Python | Poetry | poetry.lock |
| Python | uv | uv.lock |
マージリクエストパイプラインでジョブを実行する
マージリクエストパイプラインでセキュリティスキャンツールを使用するを参照してください。
アナライザーの動作をカスタマイズする
依存関係スキャンをカスタマイズするには、CI/CD変数を使用します。
依存関係スキャンジョブをオーバーライドする
ジョブ定義をオーバーライドする(variablesやdependenciesのようなプロパティを変更する場合など)には、オーバーライドするジョブと同じ名前で新しいジョブを宣言します。テンプレートの挿入後にこの新しいジョブを配置し、その下に追加のキーを指定します。
たとえば、これによりgemnasiumアナライザーの脆弱な依存関係の自動修正が無効になります:
include:
- template: Jobs/Dependency-Scanning.gitlab-ci.yml
gemnasium-dependency_scanning:
variables:
DS_REMEDIATE: "false"dependencies: []属性をオーバーライドするには、前述のように、この属性をターゲットとするオーバーライドジョブを追加します。
include:
- template: Jobs/Dependency-Scanning.gitlab-ci.yml
gemnasium-dependency_scanning:
dependencies: ["build"]利用可能なCI/CD変数
CI/CD変数を使用して、依存関係スキャンの動作をカスタマイズできます。
グローバルアナライザーの設定
次の変数を使用すると、グローバルな依存関係スキャンを設定できます。
| CI/CD変数 | 説明 |
|---|---|
ADDITIONAL_CA_CERT_BUNDLE | 信頼するCA証明書のバンドル。ここで提供される証明書のバンドルは、git、yarn、npmなど、スキャンプロセス中に他のツールでも使用されます。詳細については、カスタムTLS認証局を参照してください。 |
DS_EXCLUDED_ANALYZERS | 依存関係スキャンから除外するアナライザーを(名前で)指定します。詳細については、アナライザーを参照してください。 |
DS_EXCLUDED_PATHS | パスに基づいて、スキャンからファイルとディレクトリを除外します。カンマ区切りのパターンリストを指定します。パターンには、glob(サポートされているパターンについてはdoublestar.Matchを参照)、またはファイルパスやフォルダーパス(doc,specなど)を使用できます。親ディレクトリもパターンに一致します。これは、スキャンが実行される前に適用されるプリフィルターです。デフォルト: "spec, test, tests, tmp"。 |
DS_IMAGE_SUFFIX | イメージ名に追加されたサフィックス(GitLabチームのメンバーは、こちらの非公開のイシューで詳細情報を確認できます: https://gitlab.com/gitlab-org/gitlab/-/issues/354796)。FIPSモードが有効になっている場合は、自動的に"-fips"に設定されます。 |
DS_MAX_DEPTH | アナライザーがスキャン対象のサポートされているファイルを検索するディレクトリ階層の深さを定義します。値が-1の場合、深度に関係なくすべてのディレクトリをスキャンします。デフォルト: 2。 |
SECURE_ANALYZERS_PREFIX | 公式のデフォルトイメージを提供するDockerレジストリ(プロキシ)の名前をオーバーライドします。 |
アナライザー固有の設定
次の変数は、特定の依存関係スキャンアナライザーの動作を設定します。
| CI/CD変数 | アナライザー | デフォルト | 説明 |
|---|---|---|---|
GEMNASIUM_DB_LOCAL_PATH | gemnasium | /gemnasium-db | ローカルGemnasiumデータベースのパス。 |
GEMNASIUM_DB_UPDATE_DISABLED | gemnasium | "false" | gemnasium-dbアドバイザリーデータベースの自動更新を無効にします。使用法については、Access to the GitLab advisory databaseを参照してください。 |
GEMNASIUM_DB_REMOTE_URL | gemnasium | https://gitlab.com/gitlab-org/security-products/gemnasium-db.git | GitLabアドバイザリデータベースをフェッチするためのリポジトリURL。 |
GEMNASIUM_DB_REF_NAME | gemnasium | master | リモートリポジトリデータベースのブランチ名。GEMNASIUM_DB_REMOTE_URLが必要です。 |
GEMNASIUM_IGNORED_SCOPES | gemnasium | 無視するMaven依存関係スコープのカンマ区切りリスト。詳細については、Maven依存関係スコープに関するドキュメントを参照してください。 | |
DS_REMEDIATE | gemnasium | "true"、FIPSモードでは"false" | 脆弱な依存関係の自動修正を有効にします。FIPSモードではサポートされていません。 |
DS_REMEDIATE_TIMEOUT | gemnasium | 5m | 自動修正のタイムアウト。 |
GEMNASIUM_LIBRARY_SCAN_ENABLED | gemnasium | "true" | ベンダー化されたJavaScriptライブラリ(パッケージマネージャーによって管理されていないライブラリ)の脆弱性検出を有効にします。この機能を使用するには、JavaScriptのロックファイルがコミットに存在する必要があります。そうでない場合、依存関係スキャンは実行されず、ベンダーファイルはスキャンされません。 依存関係スキャンは、Retire.jsスキャナーを使用して限定的な脆弱性のみを検出します。検出される脆弱性の詳細については、Retire.jsリポジトリを参照してください。 |
DS_INCLUDE_DEV_DEPENDENCIES | gemnasium | "true" | "false"に設定すると、開発用の依存関係と脆弱性は報告されません。Composer、Maven、npm、pnpm、Pipenv、Poetryを使用するプロジェクトのみがサポートされています。GitLab 15.1で導入されました。 |
GOOS | gemnasium | "linux" | Goコードをコンパイルするオペレーティングシステム。 |
GOARCH | gemnasium | "amd64" | Goコードをコンパイルするプロセッサのアーキテクチャ。 |
GOFLAGS | gemnasium | go buildツールに渡すフラグ。 | |
GOPRIVATE | gemnasium | ソースからフェッチされるglobパターンとプレフィックスのリスト。詳細については、Goプライベートモジュールのドキュメントを参照してください。 | |
DS_JAVA_VERSION | gemnasium-maven | 17 | Javaのバージョン。利用可能なバージョン: 8、11、17、21。 |
MAVEN_CLI_OPTS | gemnasium-maven | "-DskipTests --batch-mode" | アナライザーがmavenに渡すコマンドライン引数のリスト。プライベートリポジトリの使用例を参照してください。 |
GRADLE_CLI_OPTS | gemnasium-maven | アナライザーがgradleに渡すコマンドライン引数のリスト。 | |
GRADLE_PLUGIN_INIT_PATH | gemnasium-maven | "gemnasium-init.gradle" | Gradleの初期化スクリプトのパスを指定します。互換性を確保するには、初期化スクリプトにallprojects { apply plugin: 'project-report' }を含める必要があります。 |
DS_GRADLE_RESOLUTION_POLICY | gemnasium-maven | "failed" | Gradleの依存関係解決の厳密さを制御します。"none"を指定すると部分的な結果が許可され、"failed"を指定すると依存関係の解決に失敗した場合はスキャンも失敗します。 |
SBT_CLI_OPTS | gemnasium-maven | アナライザーがsbtに渡すコマンドライン引数のリスト。 | |
PIP_INDEX_URL | gemnasium-python | https://pypi.org/simple | Python Package IndexのベースURL。 |
PIP_EXTRA_INDEX_URL | gemnasium-python | PIP_INDEX_URLに加えて使用するパッケージインデックスの追加URLの配列。カンマ区切り。警告: この環境変数を使用する場合は、次のセキュリティに関する考慮事項をお読みください。 | |
PIP_REQUIREMENTS_FILE | gemnasium-python | スキャン対象のPip要件ファイル。これはパスではなくファイル名です。この環境変数が設定されている場合、指定されたファイルのみがスキャンされます。 | |
PIPENV_PYPI_MIRROR | gemnasium-python | 設定されている場合、Pipenvで使用されるPyPiインデックスをミラーでオーバーライドします。 | |
DS_PIP_VERSION | gemnasium-python | 特定のpipバージョン(例: "19.3")のインストールを強制します。設定しない場合は、Dockerイメージにインストールされているpipが使用されます。 | |
DS_PIP_DEPENDENCY_PATH | gemnasium-python | Python pip依存関係を読み込むパス。 |
その他の変数
上記の表は、使用できる変数をすべて網羅したリストではありません。それらには、サポートおよびテストされているすべての特定のGitLabおよびアナライザー変数が含まれています。環境変数など、他の多くの変数も渡すことができ、正しく機能します。このリストは長く、完全に文書化されていません。
たとえば、GitLab以外の環境変数HTTPS_PROXYをすべての依存関係スキャンジョブに渡すには、お使いの.gitlab-ci.ymlファイルでCI/CD変数として次のように設定します:
variables:
HTTPS_PROXY: "https://squid-proxy:3128"あるいは、依存関係スキャンのような特定のジョブで使用することもできます:
dependency_scanning:
variables:
HTTPS_PROXY: $HTTPS_PROXYすべての変数がテストされているわけではないため、一部は機能するが、他のものは機能しない場合があります。機能しないものが必要な場合は、submitting a feature requestを行うか、コードにコントリビュートして使用できるようにしてください。
カスタムTLS認証局
依存関係スキャンでは、アナライザーコンテナイメージに付属するデフォルトの代わりに、カスタムTLS証明書をSSL/TLS接続に使用できます。
次のバージョンで、カスタム認証局のサポートが導入されました。
カスタムTLS認証局
前提条件:
- プロジェクトのメンテナーまたはオーナーのロール。
カスタムTLS認証局を使用するには:
- text representation of the X.509 PEM public-key certificateをCI/CD変数
ADDITIONAL_CA_CERT_BUNDLEに割り当てます。
たとえば、.gitlab-ci.ymlファイルで証明書を設定するには、次のようにします:
variables:
ADDITIONAL_CA_CERT_BUNDLE: |
-----BEGIN CERTIFICATE-----
MIIGqTCCBJGgAwIBAgIQI7AVxxVwg2kch4d56XNdDjANBgkqhkiG9w0BAQsFADCB
...
jWgmPqF3vUbZE0EyScetPJquRFRKIesyJuBFMAs=
-----END CERTIFICATE-----プライベートMavenリポジトリで認証する
依存アナライザーがプライベートMavenリポジトリで認証することを許可するには、CI/CDパイプラインで認証情報を設定する必要があります。認証がない場合、依存アナライザーはプライベート依存関係にアクセスできず、スキャンは失敗します。
前提条件:
- プロジェクトのメンテナーまたはオーナーのロール。
依存アナライザーがプライベートMavenリポジトリで認証することを許可するには:
Create a project CI/CD変数を
MAVEN_CLI_OPTSという名前で作成し、その値に認証情報を含めるように設定します。たとえば、
mysettings.xmlという名前の設定ファイル、myuserというユーザー名、verysecretというパスワードを想定した場合、MAVEN_CLI_OPTSCI/CD変数を次のように設定します:--settings mysettings.xml -Drepository.password=verysecret -Drepository.user=myusermysettings.xmlMaven設定ファイルをサーバー設定で作成します。ファイル名は、ステップ1で--settingsオプションで指定した値と一致する必要があります。<!-- mysettings.xml --> <settings> ... <servers> <server> <id>private_server</id> <username>${repository.user}</username> <password>${repository.password}</password> </server> </servers> </settings>
FIPS対応イメージ
GitLabは、GemnasiumイメージのFIPS対応Red Hat UBIバージョンも提供しています。GitLabインスタンスでFIPSモードが有効になっている場合、GemnasiumスキャンジョブはFIPS対応イメージを自動的に使用します。FIPS対応イメージに手動で切り替えるには、変数DS_IMAGE_SUFFIXを"-fips"に設定します。
FIPSモードでは、Gradleプロジェクトの依存関係スキャンと、Yarnプロジェクトの自動修正はサポートされていません。
FIPS対応イメージは、RedHatのUBI microに基づいています。これらには、dnfやmicrodnfなどのパッケージマネージャーがないため、ランタイムにシステムパッケージをインストールすることはできません。
オフライン環境
- プラン: Ultimate
- 提供形態: GitLab Self-Managed
インターネット経由で外部リソースへのアクセスが制限されている、または不安定な環境にあるインスタンスでは、依存関係スキャンジョブを正常に実行するためにいくつかの調整が必要です。詳細については、オフライン環境を参照してください。
前提条件:
- 管理者アクセス権が必要です。
dockerまたはkubernetesのexecutorを備えたGitLab Runner- 依存関係スキャンアナライザーイメージのローカルコピー
- Access to the GitLab advisory database
- パッケージメタデータデータベースへのアクセス
アナライザーイメージのローカルコピー
すべてのサポート対象言語とフレームワークで依存関係スキャンを使用するには:
registry.gitlab.comから、次のデフォルトの依存関係スキャンアナライザーイメージをローカルのDockerコンテナレジストリにインポートします。registry.gitlab.com/security-products/gemnasium:6 registry.gitlab.com/security-products/gemnasium:6-fips registry.gitlab.com/security-products/gemnasium-maven:6 registry.gitlab.com/security-products/gemnasium-maven:6-fips registry.gitlab.com/security-products/gemnasium-python:6 registry.gitlab.com/security-products/gemnasium-python:6-fipsDockerイメージをローカルのオフラインDockerレジストリにインポートするプロセスは、ネットワークのセキュリティポリシーによって異なります。IT部門に相談して、外部リソースをインポートまたは一時的にアクセスするための承認済みプロセスを確認してください。これらのスキャナーは新しい定義で定期的に更新されるため、定期的にダウンロードすることをおすすめします。
ローカルアナライザーを使用するようにGitLab CI/CDを設定します。
CI/CD変数
SECURE_ANALYZERS_PREFIXの値をローカルのDockerレジストリに設定します。この例では、docker-registry.example.comです。include: - template: Jobs/Dependency-Scanning.gitlab-ci.yml variables: SECURE_ANALYZERS_PREFIX: "docker-registry.example.com/analyzers"
GitLabアドバイザリデータベースへのアクセス
GitLab advisory databaseは、gemnasium、gemnasium-maven、およびgemnasium-pythonアナライザーによって使用される脆弱性データのソースです。これらのアナライザーのDockerイメージには、このデータベースのクローンが含まれています。アナライザーが最新の脆弱性データを使用できるように、スキャンを開始する前にクローンはデータベースと同期されます。
オフライン環境では、GitLabアドバイザリデータベースのデフォルトホストにアクセスできません。代わりに、GitLab Runnerからアクセスできる場所にデータベースをホスティングする必要があります。また、独自のスケジュールでデータベースを手動で更新する必要もあります。
データベースをホスティングするために利用可能なオプションは次のとおりです。
GitLabアドバイザリデータベースのクローンを使用する
GitLabアドバイザリデータベースのクローンを使用することは、最も効率的な方法であるため推奨されます。
GitLabアドバイザリデータベースのクローンをホストするには:
- GitLabアドバイザリデータベースを、GitLab RunnerからHTTPでアクセス可能なホストにクローンします。
.gitlab-ci.ymlファイルで、CI/CD変数GEMNASIUM_DB_REMOTE_URLの値をGitリポジトリのURLに設定します。
例:
variables:
GEMNASIUM_DB_REMOTE_URL: https://users-own-copy.example.com/gemnasium-db.gitGitLabアドバイザリデータベースのコピーを使用する
GitLabアドバイザリデータベースのコピーを使用するには、アナライザーによってダウンロードされるアーカイブファイルをホストする必要があります。
GitLabアドバイザリデータベースのコピーを使用するには:
GitLabアドバイザリデータベースのアーカイブを、GitLab RunnerからHTTPでアクセス可能なホストにダウンロードします。アーカイブは次の場所にあります。
https://gitlab.com/gitlab-org/security-products/gemnasium-db/-/archive/master/gemnasium-db-master.tar.gz.gitlab-ci.ymlファイルを更新します。- データベースのローカルコピーを使用するようにCI/CD変数
GEMNASIUM_DB_LOCAL_PATHを設定します。 - データベースの更新を無効にするようにCI/CD変数
GEMNASIUM_DB_UPDATE_DISABLEDを設定します。 - スキャンが開始される前に、セキュリティアドバイザリーデータベースをダウンロードして展開します。
variables: GEMNASIUM_DB_LOCAL_PATH: ./gemnasium-db-local GEMNASIUM_DB_UPDATE_DISABLED: "true" dependency_scanning: before_script: - wget https://local.example.com/gemnasium_db.tar.gz - mkdir -p $GEMNASIUM_DB_LOCAL_PATH - tar -xzvf gemnasium_db.tar.gz --strip-components=1 -C $GEMNASIUM_DB_LOCAL_PATH- データベースのローカルコピーを使用するようにCI/CD変数
Gradleプロジェクトでプロキシを使用する
Gradleラッパースクリプトは、HTTP(S)_PROXY環境変数を読み取りません。詳細については、Gradle issue 11065を参照してください。
前提条件:
- プロジェクトのメンテナーまたはオーナーのロール。
Gradleラッパースクリプトでプロキシを使用するには:
GRADLE_CLI_OPTSCI/CD変数を使用してプロキシオプションを指定します:variables: GRADLE_CLI_OPTS: "-Dhttps.proxyHost=squid-proxy -Dhttps.proxyPort=3128 -Dhttp.proxyHost=squid-proxy -Dhttp.proxyPort=3128 -Dhttp.nonProxyHosts=localhost"
Mavenプロジェクトでプロキシを使用する
MavenはHTTP(S)_PROXY環境変数を読み込みません。代わりにMaven設定ファイルを使用する必要があります。
前提条件:
- プロジェクトのメンテナーまたはオーナーのロール。
Maven依存スキャナーがプロキシを使用するように設定するには:
プロジェクトのリポジトリに
mysettings.xmlファイルを作成します。そのファイルでMavenプロキシ設定を設定します。プロキシ設定の指定方法の詳細については、Maven documentationを参照してください。
プロジェクトの
.gitlab-ci.ymlファイルでMAVEN_CLI_OPTSCI/CD変数を定義し、設定ファイルmysettings.xmlを参照します。variables: MAVEN_CLI_OPTS: "--settings mysettings.xml"
言語およびパッケージマネージャー固有の設定
特定の言語とパッケージマネージャーの設定については、次のセクションを参照してください。
Python(Pip)
アナライザーの実行前にPythonパッケージをインストールする必要がある場合は、スキャンジョブのbefore_scriptでpip install --userを使用する必要があります。--userフラグを指定すると、プロジェクトの依存関係がユーザーディレクトリにインストールされます。--userオプションを指定しない場合、パッケージはグローバルにインストールされ、スキャンされず、プロジェクトの依存関係一覧にも表示されません。
Python(setuptools)
アナライザーの実行前にPythonパッケージをインストールする必要がある場合は、スキャンジョブのbefore_scriptでpython setup.py install --userを使用する必要があります。--userフラグを指定すると、プロジェクトの依存関係がユーザーディレクトリにインストールされます。--userオプションを指定しない場合、パッケージはグローバルにインストールされ、スキャンされず、プロジェクトの依存関係一覧にも表示されません。
プライベートPyPiリポジトリに自己署名証明書を使用する場合、(上記の.gitlab-ci.ymlのテンプレート以外に)追加のジョブ設定は必要ありません。ただし、プライベートリポジトリにアクセスできるように、setup.pyを更新する必要があります。設定例を次に示します。
setup.pyを更新して、install_requiresリストの各依存関係に対して、プライベートリポジトリを指すdependency_links属性を作成します。install_requires=['pyparsing>=2.0.3'], dependency_links=['https://pypi.example.com/simple/pyparsing'],リポジトリURLから証明書をフェッチし、プロジェクトに追加します。
printf "\n" | openssl s_client -connect pypi.example.com:443 -servername pypi.example.com | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > internal.crt新しくダウンロードした証明書を参照するよう、
setup.pyで指定します。import setuptools.ssl_support setuptools.ssl_support.cert_paths = ['internal.crt']
Python(Pipenv)
ネットワーク接続が制限された環境で実行する場合は、プライベートPyPiミラーを使用するようにPIPENV_PYPI_MIRROR変数を設定する必要があります。このミラーには、デフォルト依存関係と開発依存関係の両方が含まれている必要があります。
variables:
PIPENV_PYPI_MIRROR: https://pypi.example.com/simpleまたは、プライベートレジストリを使用できない場合は、必要なパッケージをPipenv仮想環境キャッシュに読み込むことができます。このオプションでは、プロジェクトはPipfile.lockをリポジトリにチェックインし、デフォルトパッケージと開発パッケージの両方をキャッシュに読み込む必要があります。この手順の例については、python-pipenvプロジェクトのサンプルを参照してください。
依存関係の検出
依存関係スキャンは、リポジトリで使用されている言語を自動的に検出します。検出された言語に一致するすべてのアナライザーが実行されます。通常、アナライザーの選択をカスタマイズする必要はありません。アナライザーを指定しないでください。そうすることで、最適なカバレッジのためにすべての選択肢を自動的に使用し、非推奨化や削除があった場合の調整の必要を回避できます。なお、変数DS_EXCLUDED_ANALYZERSを使用して、アナライザーの選択をオーバーライドできます。
言語の検出は、サポートされている依存関係ファイルを検出するCIジョブrulesに依存しています。
JavaおよびPythonの場合、サポートされている依存ファイルが検出されると、依存関係スキャンはプロジェクトをビルドし、いくつかのJavaまたはPythonコマンドを実行して依存関係のリストを取得しようとします。他のすべてのプロジェクトの場合、ロックファイルはプロジェクトを最初にビルドすることなく、依存関係のリストを取得するために解析されます。
すべての直接および推移的な依存関係が分析されます。推移的な依存関係の深さに制限はありません。
アナライザー
依存関係スキャンは、以下の公式Gemnasium-basedアナライザーをサポートしています:
gemnasiumgemnasium-mavengemnasium-python
アナライザーはDockerイメージとして公開されており、依存関係スキャンはそれを使用して各分析専用のコンテナを起動します。カスタムセキュリティスキャナーを統合することもできます。
各アナライザーは、Gemnasiumの新しいバージョンがリリースされるたびに更新されます。
アナライザーが依存関係情報を取得する方法
GitLabアナライザーは、次の2つの方法のいずれかを使用して依存関係情報を取得します。
ロックファイルを解析して依存関係情報を取得する
次のパッケージマネージャーは、GitLabアナライザーが直接解析できるロックファイルを使用します。
| パッケージマネージャー | サポートされているファイル形式のバージョン | テスト済みのパッケージマネージャーのバージョン |
|---|---|---|
| Bundler | 該当なし | 1.17.3、2.1.4 |
| Composer | 該当なし | 1.x |
| Conan | 0.4 | 1.x |
| Go | 該当なし | 1.x |
| NuGet | v1, v21 | 4.9 |
| npm | v1, v2, v3 | 6.x、7.x、9.x |
| pnpm | v5、v6、v9 | 7.x、8.x、9.x |
| yarn | バージョン1, 2, 3, 42 | 1.x、2.x、3.x |
| Poetry | v1 | 1.x |
| uv | v0.x | 0.x |
脚注:
NuGetバージョン2のロックファイルのサポートは、GitLab 16.2で導入されました。
Yarnバージョン4のサポートは、GitLab 16.11で導入されました。
Yarn Berryでは、次の機能はサポートされていません。
- ワークスペース
yarn patch
パッチ、ワークスペース、またはその両方を含むYarnファイルは引き続き処理されますが、これらの機能は無視されます。
パッケージマネージャーを実行して解析可能なファイルを生成することにより、依存関係情報を取得する
次のパッケージマネージャーをサポートするために、GitLabアナライザーは次の2つのステップで実行されます。
- パッケージマネージャーまたは特定のタスクを実行して、依存関係情報をエクスポートします。
- エクスポートされた依存関係情報を解析します。
| パッケージマネージャー | プリインストールされたバージョン | テスト済みのバージョン |
|---|---|---|
| sbt | 1.6.2 | 1.1.6、1.2.8、1.3.12、1.4.6、1.5.8、1.6.2、1.7.3、1.8.3、1.9.6、1.9.7 |
| maven | 3.9.8 | 3.9.81 |
| Gradle | 6.7.1、7.6.4、8.82 | 5.6、6.7、6.9、7.6、8.8 |
| setuptools | 70.3.0 | 70.3.0以降 |
| pip | 24 | 24 |
| Pipenv | 2023.11.15 | 2023.11.153、2023.11.15 |
| Go | 1.21 | 1.214 |
脚注:
- このテストでは、
.tool-versionsファイルで指定されたmavenのデフォルトバージョンを使用します。 - Javaのバージョンによって、必要なGradleのバージョンが異なります。上記の表にリストされているGradleのバージョンは、アナライザーイメージにプリインストールされています。アナライザーが使用するGradleのバージョンは、プロジェクトが
gradlew(Gradleラッパー)ファイルを使用するかどうかによって異なります:プロジェクトが
gradlewファイルを使用しない場合、アナライザーはDS_JAVA_VERSION変数で指定されたJavaのバージョン(デフォルトバージョンは17)に基づいて、プリインストールされているGradleのいずれかのバージョンに自動的に切り替わります。Javaバージョン8および11ではGradle 6.7.1が自動的に選択され、Java 17ではGradle 7.6.4、Java 21ではGradle 8.8が使用されます。
プロジェクトが
gradlewファイルを使用する場合、アナライザーイメージにプリインストールされているGradleのバージョンは無視され、gradlewファイルで指定されたバージョンが代わりに使用されます。
- このテストでは、
Pipfile.lockファイルが見つかった場合、Gemnasiumによってこのファイルにリストされている正確なパッケージバージョンをスキャンするために使用されることを確認します。 go buildの実装のため、Goのビルドプロセスにはネットワークアクセス、go mod downloadを使用したプリロードされたmodキャッシュ、またはベンダー依存関係が必要です。詳細については、Go documentation on compilingパッケージs and依存enciesを参照してください。
アナライザーのトリガー方法
GitLabは、rules:existsに依存し、サポートされているファイルがリポジトリに存在するかどうかに基づいて検出された言語に関連するアナライザーを起動します。リポジトリのルートから最大2階層下のディレクトリまでが検索対象となります。たとえば、リポジトリにGemfile、api/Gemfile、またはapi/client/Gemfileのいずれかが存在する場合、gemnasium-dependency_scanningジョブは有効になりますが、サポートされている依存関係ファイルがapi/v1/client/Gemfileのみの場合は有効になりません。
複数ファイルの処理方法
Python
GitLabは、要求ファイルまたはロックファイルが検出されたディレクトリで1つのインストールのみを実行します。依存関係は、検出された最初のファイルについてのみgemnasium-pythonによって分析されます。ファイルは次の順序で検索されます。
- Pipを使用するプロジェクトの場合は、
requirements.txt、requirements.pip、またはrequires.txt。 - Pipenvを使用するプロジェクトの場合は、
PipfileまたはPipfile.lock。 - Poetryを使用するプロジェクトの場合は、
poetry.lock。 - Setuptoolsを使用するプロジェクトの場合は、
setup.py。
検索はルートディレクトリから開始し、ルートディレクトリにビルドが見つからなかった場合はサブディレクトリに進みます。その結果、ルートディレクトリにあるPoetryのロックファイルは、サブディレクトリにあるPipenvファイルよりも先に検出されます。
JavaとScala
GitLabは、ビルドファイルが検出されたディレクトリで1つのビルドのみを実行します。複数のGradle、Maven、またはsbtビルド、あるいはこれらの組み合わせを含む大規模なプロジェクトの場合、gemnasium-mavenは最初に検出されたビルドファイルについてのみ依存関係を分析します。ビルドファイルは次の順序で検索されます。
- 単一モジュールまたはマルチモジュールのMavenプロジェクトの場合は、
pom.xml。 - 単一プロジェクトまたはマルチプロジェクトのGradleビルドの場合は、
build.gradleまたはbuild.gradle.kts。 - 単一プロジェクトまたはマルチプロジェクトのsbtビルドの場合は、
build.sbt。
検索はルートディレクトリから開始し、ルートディレクトリにビルドが見つからなかった場合はサブディレクトリに進みます。そのため、サブディレクトリ内のGradleビルドファイルよりも、ルートディレクトリ内のsbtビルドファイルが先に検出されます。マルチモジュールのMavenプロジェクト、マルチプロジェクトのGradleおよびsbtビルドの場合、親ビルドファイルで宣言されている場合に限り、サブモジュールファイルやサブプロジェクトファイルも分析されます。
JavaScript
次のアナライザーが実行されます。複数のファイルを処理する際の動作はそれぞれ異なります。
複数のロックファイルをサポートしています。
複数のロックファイルをサポートしていません。複数のロックファイルが存在する場合、
Retire.jsはディレクトリツリーをアルファベット順に走査し、最初に検出されたロックファイルを分析します。
gemnasiumアナライザーのスキャンは、JavaScriptプロジェクト内のベンダー化されたライブラリ(プロジェクトにチェックインされているが、パッケージマネージャーによって管理されていないライブラリ)をサポートしています。
Go
複数のファイルがサポートされています。go.modファイルが検出されると、アナライザーは最小バージョン選択を使用してビルドリストを生成しようとします。これに失敗した場合、アナライザーは代わりにgo.modファイル内の依存関係を解析しようとします。
要件として、依存関係を適切に管理するために、go mod tidyコマンドを実行してgo.modファイルをクリーンアップする必要があります。このプロセスは、検出されたすべてのgo.modファイルに対して繰り返されます。
PHP、C、C++、.NET、C#、Ruby、JavaScript
これらの言語のアナライザーは、複数のロックファイルをサポートしています。
追加言語のサポート
追加の言語、依存関係マネージャー、依存関係ファイルのサポートは、次のイシューで追跡されています。
| パッケージマネージャー | 言語 | サポートされているファイル | スキャンツール | イシュー |
|---|---|---|---|---|
| Poetry | Python | pyproject.toml | Gemnasium | GitLab#32774 |
警告
すべてのコンテナの最新バージョン、およびすべてのパッケージマネージャーと言語の最新のサポートされているバージョンを使用してください。以前のバージョンを使用すると、サポートされていないバージョンはアクティブなセキュリティレポートやセキュリティ修正のバックポートの恩恵を受けられなくなる可能性があるため、セキュリティリスクが高まります。
Gradleプロジェクト
GradleプロジェクトのHTML依存関係レポートを生成するときは、reports.html.destinationまたはreports.html.outputLocationプロパティをオーバーライドしないでください。そうしないと、依存関係スキャンが正しく機能しなくなります。
Mavenプロジェクト
分離されたネットワークでは、中央リポジトリがプライベートレジストリ(<mirror>ディレクティブで明示的に設定)の場合、Mavenビルドがgemnasium-maven-plugin依存関係を見つけられない場合があります。この問題は、Mavenがデフォルトでローカルリポジトリ(/root/.m2)を検索せず、中央リポジトリからフェッチしようとするために発生します。その結果、依存関係が見つからないというエラーが発生します。
回避策
この問題を解決するには、settings.xmlファイルに<pluginRepositories>セクションを追加します。これにより、Mavenはローカルリポジトリでプラグインを見つけることができます。
はじめる前に、次の点を考慮してください。
- この回避策は、デフォルトのMavenの中央リポジトリがプライベートレジストリにミラーリングされている環境でのみ有効です。
- この回避策を適用すると、Mavenはローカルリポジトリでプラグインを検索しますが、これは一部の環境ではセキュリティに影響を与える可能性があります。この方法が組織のセキュリティポリシーに準拠していることを確認してください。
前提条件:
- プロジェクトのメンテナーまたはオーナーのロール。
次の手順に従って、settings.xmlファイルを変更します。
Mavenの
settings.xmlファイルを見つけます。このファイルは通常、次のいずれかの場所にあります。- ルートユーザー:
/root/.m2/settings.xml - 標準ユーザー:
~/.m2/settings.xml - グローバル設定:
${maven.home}/conf/settings.xml
- ルートユーザー:
ファイルに既存の
<pluginRepositories>セクションがあるかどうかを確認します。<pluginRepositories>セクションがすでに存在する場合は、次の<pluginRepository>要素のみをその中に追加します。存在しない場合は、次の<pluginRepositories>セクション全体を追加します。<pluginRepositories> <pluginRepository> <id>local2</id> <name>local repository</name> <url>file:///root/.m2/repository/</url> </pluginRepository> </pluginRepositories>Mavenビルドまたは依存関係スキャンプロセスを再度実行します。
Pythonプロジェクト
PIP_EXTRA_INDEX_URL環境変数を使用する場合は、CVE-2018-20225で文書化されている脆弱性を悪用される可能性があるため、特に注意が必要です。
バージョン番号の解析
場合によっては、プロジェクトの依存関係のバージョンがセキュリティ勧告の影響範囲に含まれているかどうかを判定できないことがあります。
例:
- バージョンが不明である。
- バージョンが無効である。
- バージョンの解析や範囲との比較ができない。
- バージョンが
dev-masterまたは1.5.xのようなブランチである。 - 比較されるバージョンがあいまいである。たとえば、
1.0.0-20241502にはタイムスタンプが含まれていますが、1.0.0-2には含まれていないため、これらのバージョンは比較できません。
このような場合、アナライザーは依存関係をスキップし、ログにメッセージを出力します。
GitLabアナライザーは、誤検出や検出漏れにつながる可能性があるため、推測は行いません。ディスカッションについては、イシュー442027を参照してください。
Swiftプロジェクトをビルドする
Swift Package Manager(SPM)は、Swiftコードの配布を管理するための公式ツールです。Swiftビルドシステムと統合されており、依存関係のダウンロード、コンパイル、リンクのプロセスを自動化します。
SPMを使用してSwiftプロジェクトをビルドするときは、次のベストプラクティスに従ってください。
Package.resolvedファイルを含めます。Package.resolvedファイルは、依存関係を特定のバージョンに固定します。さまざまな環境で一貫性を確保するために、常にこのファイルをリポジトリにコミットしてください。git add Package.resolved git commit -m "Add Package.resolved to lock dependencies"Swiftプロジェクトをビルドするには、次のコマンドを実行します。
# Update dependencies swift package update # Build the project swift buildCI/CDを設定するには、次のステップを
.gitlab-ci.ymlファイルに追加します。swift-build: stage: build script: - swift package update - swift buildオプション。自己署名証明書を含むプライベートSwiftパッケージリポジトリを使用する場合は、証明書をプロジェクトに追加し、Swiftにそれを信頼させるための設定が必要になることがあります。
証明書をフェッチします。
echo | openssl s_client -servername your.repo.url -connect your.repo.url:443 | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > repo-cert.crt次の行をSwiftパッケージマニフェスト(
Package.swift)に追加します。import Foundation #if canImport(Security) import Security #endif extension Package { public static func addCustomCertificate() { guard let certPath = Bundle.module.path(forResource: "repo-cert", ofType: "crt") else { fatalError("Certificate not found") } SecCertificateAddToSystemStore(SecCertificateCreateWithData(nil, try! Data(contentsOf: URL(fileURLWithPath: certPath)) as CFData)!) } } // Call this before defining your package Package.addCustomCertificate()
依存関係が正しく指定され、自動的に解決されるように、常にクリーンな環境でビルドプロセスをテストしてください。
CocoaPodsプロジェクトをビルドする
CocoaPodsは、SwiftおよびObjective-CのCocoaプロジェクト向けの一般的な依存関係管理システムです。iOS、macOS、watchOS、tvOSプロジェクトで外部ライブラリを管理するための標準形式を提供します。
CocoaPodsを依存関係管理に使用するプロジェクトをビルドするときは、次のベストプラクティスに従ってください。
Podfile.lockファイルを含めます。Podfile.lockファイルは、依存関係を特定のバージョンに固定するために非常に重要です。さまざまな環境で一貫性を確保するために、常にこのファイルをリポジトリにコミットしてください。git add Podfile.lock git commit -m "Add Podfile.lock to lock CocoaPods dependencies"次のいずれかを使用してプロジェクトをビルドできます。
xcodebuildコマンドラインツール:# Install CocoaPods dependencies pod install # Build the project xcodebuild -workspace YourWorkspace.xcworkspace -scheme YourScheme buildXcode IDE:
- Xcodeで
.xcworkspaceファイルを開きます。 - ターゲットスキームを選択します。
- Product > ビルドを選択します。または、⌘+Bを押します。
- Xcodeで
fastlane(iOSおよびAndroidアプリのビルドとリリースを自動化するためのツール):
fastlaneをインストールします。sudo gem install fastlaneプロジェクトで、
fastlaneを設定します。fastlane initレーンを
fastfileに追加します。lane :build do cocoapods gym(scheme: "YourScheme") endビルドを実行します。
fastlane build
プロジェクトでCocoaPodsとCarthageの両方を使用している場合は、Carthageを使用して依存関係をビルドできます。
CocoaPodsの依存関係を含む
Cartfileを作成します。次のコマンドを実行します。
carthage update --platform iOS
好みの方法でプロジェクトをビルドするようにCI/CDを設定します。
たとえば、
xcodebuildを使用する場合:cocoapods-build: stage: build script: - pod install - xcodebuild -workspace YourWorkspace.xcworkspace -scheme YourScheme buildオプション。プライベートCocoaPodsリポジトリを使用する場合は、それらにアクセスするためにプロジェクトの設定が必要になることがあります。
プライベートspecリポジトリを追加します。
pod repo add REPO_NAME SOURCE_URLPodfileで、ソースを指定します。
source 'https://github.com/CocoaPods/Specs.git' source 'SOURCE_URL'
オプション。プライベートCocoaPodsリポジトリがSSLを使用している場合は、SSL証明書が正しく設定されていることを確認してください。
自己署名証明書を使用する場合は、システムの信頼できる証明書に追加します。また、
.netrcファイルでSSL設定を指定することもできます。machine your.private.repo.url login your_username password your_password
Podfileを更新した後、
pod installを実行して依存関係をインストールし、ワークスペースを更新します。
Podfileを更新した後は、常にpod installを実行して、すべての依存関係が正しくインストールされ、ワークスペースが更新されていることを確認してください。
脆弱性データベースにコントリビュートする
脆弱性を検索するには、GitLab advisory databaseを検索します。新しい脆弱性を送信することもできます。