我们正在使用“强化按需(FOD)”平台扫描我们的源代码,以发现是否存在任何安全漏洞。我们将FOD与jenkins集成在一起,实现上传和扫描过程的自动化。我们选择了流水线脚本方法进行集成。上传和扫描之前的所有进程都运行良好,我们也捕获策略扫描状态(已通过或失败),但是fodPollResults的管道脚本在FOD策略扫描失败时失败。不管策略扫描的结果如何,构建都是成功的。
jenkins管道脚本
stage('FOD POLL') {
steps {
fodPollResults bsiToken: '', personalAccessToken: 'fortify_personal_access_token', policyFailureBuildResultPreference: 2, pollingInterval: 3, releaseId: '******', tenantId: '', username: ''
}
}发布于 2022-03-22 14:06:57
此插件的源代码位于以下位置:
这里有一张关于这个问题的错误证明:https://github.com/jenkinsci/fortify-on-demand-uploader-plugin/issues/118
以下解决办法似乎有效:
steps {
fodPollResults ...
script {
if (manager.logContains('.*Scan failed established policy check.*')) {
error("Build failed because of negative fortify policy check.")
}
}
}https://stackoverflow.com/questions/67119561
复制相似问题