지금 시도해보세요

$ uses: vexlit/action@v1
5분 소요

GitHub Action 설정

모든 push와 pull request를 자동으로 스캔합니다. 결과는 GitHub Security 탭에 표시됩니다.

Step 1: 워크플로우 파일 생성

리포지토리에 .github/workflows/vexlit.yml을 생성하세요:

.github/workflows/vexlit.yml
name: VEXLIT Security Scan

on:
  push:
    branches: [main]
  pull_request:
    branches: [main]

jobs:
  security-scan:
    runs-on: ubuntu-latest
    permissions:
      security-events: write
    steps:
      - uses: actions/checkout@v4

      - name: Run VEXLIT Scan
        uses: vexlit/action@v1
        with:
          fail-on: high
          upload-sarif: true

Step 2: 입력값 이해하기

워크플로우에 맞게 Action을 설정하세요:

paths스캔할 디렉토리 (기본값: 전체 리포)
fail-on빌드 실패 최소 심각도: critical, high, medium, low, none
format출력 형식: sarif (기본값), json, table
upload-sarifGitHub Security 탭에 업로드 (기본값: true)

Step 3: GitHub에서 결과 확인

첫 실행 후 결과는 두 곳에 표시됩니다:

  • Security 탭 → Code scanning alerts — 파일 링크가 포함된 전체 취약점 목록
  • Pull request checks — 취약한 라인에 인라인 주석

Step 4: 고급 설정

특정 디렉토리만 스캔하거나 커스텀 설정 파일을 사용하세요:

.github/workflows/vexlit.yml
- name: Run VEXLIT Scan
  uses: vexlit/action@v1
  with:
    paths: src/,lib/
    fail-on: medium
    format: sarif
    upload-sarif: true

Step 5: PR 코멘트 연동

웹 대시보드에서 GitHub 리포지토리를 연결하면 활성화됩니다:

  • 취약점 요약이 포함된 자동 PR 코멘트
  • PR 코멘트에서 직접 "모두 수정" 버튼
  • 대시보드에서 자동 수정 PR 생성

Step 6: REST API 연동

REST API를 사용하면 GitHub Actions뿐만 아니라 모든 CI/CD 시스템에서 스캔을 실행할 수 있습니다:

# API로 스캔 실행
curl -X POST -H "Authorization: Bearer $VEXLIT_API_KEY" \
  -H "Content-Type: application/json" \
  -H "Idempotency-Key: $CI_BUILD_ID" \
  -d {"project_id": "your-project-id"} \
  https://vexlit.ai/api/v1/scan

# 결과 확인
curl -H "Authorization: Bearer $VEXLIT_API_KEY" \
  https://vexlit.ai/api/v1/scans?limit=1

# SARIF 다운로드
curl -H "Authorization: Bearer $VEXLIT_API_KEY" \
  https://vexlit.ai/api/v1/scans/$SCAN_ID/sarif -o results.sarif

API 키는 대시보드 > API Keys에서 생성하세요. scan:create는 Team 플랜 + 팀 프로젝트에서만 사용 가능합니다.

다음 단계

다음 단계

역할 기반 접근 제어와 Jira 연동으로 팀 협업을 설정하세요.

팀 워크플로우 →