Перейти к содержанию

Интеграции

Для настройки интеграции с различными инструментами необходимо в левом верхнем углу нажать название Компании, а далее на странице настроек выбрать вкладку Интеграции.

Меню в левой части вкладки Интеграции позволяет переключаться между настройками инструментов.

CI/CD

Выберите в расположенном слева меню пункт CI/CD — здесь представлены следующие поля:

  • Токен — интерфейс для получения токена интеграции в процесс разработки.
  • Конструктор строки запуска — конструктор для получения строки запуска в зависимости от типа выбранных параметров.

Действующий токен CI/CD может быть использован в качестве аутентификационных данных и позволяет не авторизоваться и не проходить аутентификацию вручную каждый раз при запуске сканирования приложения. Время жизни такого токена — один год. Таким образом, появляется возможность работы через CLI или через систему дистрибьюции.

Управление токенами CI/CD

Доступ в раздел настройки имеют только пользователи с административными правами Администратора или Менеджера.

Работу по тестированию приложений могут производить пользователи с проектными правами Администратора или Инженера.

Для эффективной работы внутри Компании пользователь с административными правами Администратора или Менеджера может брать корректный токен в настройках системы в разделе CI/CD и раздавать другим пользователям для проведения сканирования приложения и анализа результатов.

С помощью токена можно получить доступ к информации об архитектурах, сканирующих агентах, тест-кейсах, сканированиях (общая информация и скачивание отчета), а также осуществлять запуск сканирований. При этом возможно только получение информации, но не ее изменение.

Время жизни токена — один год. Администратор или Менеджер должен отслеживать процесс перевыпуска и обеспечивать других пользователей корректными CI/CD токенами.

Для работы с токеном на вкладке предусмотрены следующие действия с помощью кнопок в левой части экрана:

  • Продлить — продлевает время жизни текущего токена на один год и не изменяет его.

  • Заменить — заменяет значение токена (старый токен при этом инвалидируется).

Формирование команды запуска для CLI

Как было сказано выше в разделе «Запуск сканирования», сканирование приложения можно запустить не только из пользовательского интерфейса системы, но также из командной строки. Запуск сканирования из командной строки можно производить только имея валидный токен CI/CD.

Процесс формирования командной строки включает следующие шаги:

  • В параметрах формы Конструктор строки запуска выбрать необходимые значения для запуска:
    • Проект.
    • Профиль.
    • Архитектура.
    • Тест-кейс.
    • Вариант запуска.
    • Система дистрибьюции.
    • Путь файлу.
    • Ряд опций работы (Не ожидать окончания скана, Получить отчет в виде JSON-файла, Получить отчет в виде PDF-файла).
  • В зависимости от выбранных значений могут появиться дополнительные параметры запуска, которые также необходимо заполнить.
  • Будет сформирована строка запуска, в которой необходимо заменить месторасположение файла.

Сформированную таким образом командную строку можно использовать при работе через CLI.

AppScreener

Выберите в расположенном слева меню пункт AppScreener. Для интеграции с AppScreener понадобится токен, порядок создания которого подробно описан в разделе «Интеграция с AppScreener» Руководства по установке и интеграции.

Переведите селектор, расположенный справа, в положение «включено».

Вставьте полученный токен для интеграции в соответствующее поле.

Примечание

URL задается при установке системы и не может быть изменен Пользователем или Администратором системы.

Нажмите кнопку Тест, чтобы проверить соединение с инструментом. В случае успешного соединения в левом нижнем углу пользовательского интерфейса появится соответствующее сообщение, в противном случае отобразится предупреждение об ошибке.

В нижней части страницы располагается таблица, позволяющая задать соответствия между проектами Stingray и AppScreener. Для настройки используйте раскрывающиеся меню.

Для завершения настройки интеграции необходимо перейти в профиль выбранного проекта и на вкладке Модули активировать соответствующий модуль, см. раздел «Профили».

Примечание

Если в ходе настройки интеграции с инструментом не были заданы соответствия проектов Stingray и AppScreener, то при первом запуске сканирования в AppScreener будет создан проект, название которого будет сформировано по следующей маске:

Название компании_название проекта

Все последующие сканирования в выбранном проекте Stingray будут выполняться в созданном проекте AppScreener при условии, что в профиле проекта Stingray включена соответствующая интеграция.

Oversecured

Выберите в расположенном слева меню пункт Oversecured. Для интеграции с Oversecured понадобится токен, порядок создания которого подробно описан в разделе «Интеграция с Oversecured» Руководства по установке и интеграции.

Дальнейшая настройка интеграции с Oversecured выполняется аналогично интеграции с AppScreener, описанной выше в разделе «AppScreener».

LDAP

Создание конфигурационного профиля LDAP

Перейдя на страницу настройки компании, выберите вкладку Интеграции и перейдите в раздел LDAP.

Чтобы добавить новый LDAP сервер, нажмите на соответствующую кнопку в правой части пользовательского интерфейса.

В открывшемся окне Добавить LDAP сервер укажите следующие параметры (все поля обязательны для заполнения):

  • Название — название профиля подключения к LDAP-серверу.
  • Описание — краткое описание профиля подключения к LDAP-серверу.
  • URL — адрес LDAP-сервера.
  • Base DN — атрибут, однозначно определяющий объект Distinguished Name сервера LDAP, к которому производится подключение.
  • Логин администратора — логин LDAP-пользователя, из-под которого будет производиться подключение к LDAP-серверу.
  • Пароль администратора — пароль LDAP-пользователя, из-под которого будет производиться подключение к LDAP-серверу.
  • Фильтр пользователей — параметр в формате фильтра для LDAP, определяющий, какие пользователи смогут аутентифицироваться в системе. Пользователи, которые не попадают под заданный фильтр, не смогут войти в систему.
  • Атрибут логина — атрибут записи LDAP-пользователя, который будет использоваться в качестве логина для авторизации в Stingray (возможно использование полей, по которым осуществляется логин в LDAP, например, userPrincipalName).
  • Group DN — параметр в формате фильтра для LDAP, который идентифицирует группы (чтобы отличить их от остальных записей в LDAP).
  • Фильтр групп — параметр в формате фильтра для LDAP, определяющий, какие группы будут доступны в дальнейшем для связи с группами внутри системы Stingray.

Если выбрана опция Автообновление групп, при авторизации пользователя осуществляется обновление информации о группах Stingray и LDAP.

Если выбрана опция Использовать домен логина и в появившемся поле указан соответствующий домен (например, stingray.ourcompany.com), то при последующей авторизации пользователи могут не указывать адрес электронной почты полностью (myname@stingray.ourcompany.com), а ограничиться логином (myname).

После успешного создания конфигурационного профиля можно проверить соединение с LDAP-сервером, нажав на кнопку Тест. В результате успешного соединения в левом нижнем углу пользовательского интерфейса появится соответствующее сообщение.

Сопоставление групп пользователей

Сопоставление групп пользователей позволяет при первой авторизации автоматически добавлять LDAP-пользователей, входящих в определенные группы, в соответствующие группы системы Stingray. Таким образом, сразу после входа LDAP-пользователь получает необходимый набор прав и возможностей в системе Stingray без необходимости выполнения дополнительных настроек прав доступа.

Чтобы выполнить сопоставление групп пользователей LDAP и Stingray, нажмите кнопку Маппинг на карточке конфигурационного профиля LDAP.

В открывшемся окне Маппинг настройте соответствие групп пользователей. Более подробная информация о группах пользователей Stingray приведена в разделе «Группы пользователей».

В левой колонке отображаются группы пользователей в системе Stingray, а в правой — на сервере LDAP.

Примечание

Настройку групп пользователей необходимо выполнять последовательно (по одной), каждый раз подтверждая сделанный выбор нажатием соответствующей кнопки Сохранить. Не следует пытаться установить соответствия сразу для двух пар групп, а затем нажать кнопки Сохранить.

При необходимости можно удалить созданное ранее сопоставление групп пользователей. Нажмите на кнопку Маппинг, а затем — на кнопку Удалить, расположенную рядом с парой групп пользователей.

Важно заметить, что, например, пользователь с ролью Менеджер не сможет удалить сопоставление для групп пользователей с ролью Администраторы.

Авторизация LDAP-пользователей

Чтобы авторизоваться в качестве LDAP-пользователя, необходимо на странице авторизации выбрать соответствующий конфигурационный профиль LDAP, а затем ввести имя пользователя и пароль.

После авторизации пользователю предоставляются права, соответствующие группе, в которую он включен в результате сопоставления групп. См. раздел «Сопоставление групп пользователей».

После первоначальной авторизации LDAP-пользователи отображаются на вкладке Пользователи страницы настроек компании, а также в списке пользователей соответствующей группы на вкладке Группы, см. раздел «Пользователи, группы, проекты».

К началу