Fortify

OpenText Fortify

[Fortify] ScanCentral(CloudScan)을 사용한 분산 분석

replace token: /home/OSUSER OSUSER OSGROUP <PASSWORD> 192.168.137.56 192.168.137.1 scancentral@esvali.com ■ 테스트 환경   -로그인 계정: OSUSER:OSGROUP  -설치 디렉토리: /home/OSUSER  -Fortify SSC: 192.168.137.1  -ScanCentral Controller: 192.168.137.56  -ScanCentral Client: 192.168.137.1  -ScanCentral Sensor #1~#3: 192.168.137.57~59 ■ ScanCentral 설치  1. ScanCentral Controller    ⑴ 준비 작업      JRE 설치 (JRE_HOME 및 JAVA_HOME 환경변수 확인)     ⑵ Fortify

[Fortify] ScanCentral(CloudScan)을 사용한 분산 분석 더 읽기"

[Fortify] SSC Authorization Token 관리

토큰은 Fortify API또는 fortifyclinet 유틸리티에서 SSC의 ID/Password 대신 인증에 사용되는 일종의 문자열 이며, fortifyclient를 사용해 SSC로 부터 발급받고 명시된 기간 동안만 한정적으로 사용할 수 있다. 포티파이에서 각 기능의 인증에 사용되는 토큰의 종류 및 권한정보는 SSC 밑에 WEB-INF/internal/serviceContext.xml 파일에 명시되어 있다. 토큰은 사용자별로 권한별로 모두 다르며, user를 명시하지 않으면 공통 토큰이 사용된다. ■ 토큰 발급 받기

[Fortify] SSC Authorization Token 관리 더 읽기"

[AppDefender] 작동 상태 점검 (v19.2.0)

■ docker ps –format “table {{.Names}}\t{{.Ports}}” appdefender_backend_jobs_1       8080/tcp haproxy                          0.0.0.0:1936->1936/tcp, 0.0.0.0:4321->4321/tcp, 0.0.0.0:8443-8444->8443-8444/tcp rsyslog_defender                 0.0.0.0:514->514/tcp, 0.0.0.0:1999->1999/tcp appdefender_command_channel_1    0.0.0.0:32768->8080/tcp appdefender_edge_1               0.0.0.0:32770->4321/tcp appdefender_registrator_1 consul             

[AppDefender] 작동 상태 점검 (v19.2.0) 더 읽기"

위로 스크롤