지금 시도해보세요
$ uses: vexlit/action@v15분 소요
GitHub Action 설정
모든 push와 pull request를 자동으로 스캔합니다. 결과는 GitHub Security 탭에 표시됩니다.
Step 1: 워크플로우 파일 생성
리포지토리에 .github/workflows/vexlit.yml을 생성하세요:
.github/workflows/vexlit.yml
name: VEXLIT Security Scan
on:
push:
branches: [main]
pull_request:
branches: [main]
jobs:
security-scan:
runs-on: ubuntu-latest
permissions:
security-events: write
steps:
- uses: actions/checkout@v4
- name: Run VEXLIT Scan
uses: vexlit/action@v1
with:
fail-on: high
upload-sarif: trueStep 2: 입력값 이해하기
워크플로우에 맞게 Action을 설정하세요:
paths스캔할 디렉토리 (기본값: 전체 리포)fail-on빌드 실패 최소 심각도: critical, high, medium, low, noneformat출력 형식: sarif (기본값), json, tableupload-sarifGitHub Security 탭에 업로드 (기본값: true)Step 3: GitHub에서 결과 확인
첫 실행 후 결과는 두 곳에 표시됩니다:
- Security 탭 → Code scanning alerts — 파일 링크가 포함된 전체 취약점 목록
- Pull request checks — 취약한 라인에 인라인 주석
Step 4: 고급 설정
특정 디렉토리만 스캔하거나 커스텀 설정 파일을 사용하세요:
.github/workflows/vexlit.yml
- name: Run VEXLIT Scan
uses: vexlit/action@v1
with:
paths: src/,lib/
fail-on: medium
format: sarif
upload-sarif: trueStep 5: PR 코멘트 연동
웹 대시보드에서 GitHub 리포지토리를 연결하면 활성화됩니다:
- 취약점 요약이 포함된 자동 PR 코멘트
- PR 코멘트에서 직접 "모두 수정" 버튼
- 대시보드에서 자동 수정 PR 생성
Step 6: REST API 연동
REST API를 사용하면 GitHub Actions뿐만 아니라 모든 CI/CD 시스템에서 스캔을 실행할 수 있습니다:
# API로 스캔 실행
curl -X POST -H "Authorization: Bearer $VEXLIT_API_KEY" \
-H "Content-Type: application/json" \
-H "Idempotency-Key: $CI_BUILD_ID" \
-d {"project_id": "your-project-id"} \
https://vexlit.ai/api/v1/scan
# 결과 확인
curl -H "Authorization: Bearer $VEXLIT_API_KEY" \
https://vexlit.ai/api/v1/scans?limit=1
# SARIF 다운로드
curl -H "Authorization: Bearer $VEXLIT_API_KEY" \
https://vexlit.ai/api/v1/scans/$SCAN_ID/sarif -o results.sarifAPI 키는 대시보드 > API Keys에서 생성하세요. scan:create는 Team 플랜 + 팀 프로젝트에서만 사용 가능합니다.