단, 보안 취약점을 조회하는 Advisor의 경우 Nexus IQ Server의 License가 필요한 기능으로 무료로 사용 불가합니다. 따라서 실행 결과에 포함되지 않습니다.
실행 예제 Project : https://github.com/carletes/mock-ssh-server
$git clone https://github.com/carletes/mock-ssh-server -b 0.8.2
Project의 Dependency정보와 metadata를 출력합니다.
$ tree -L 1 analyzer/
analyzer/
└── analyzer-result.yml
Key | Description |
---|---|
repository > vcs | Version Control System 기반 추출된 정보를 표시합니다. |
repository > vcs_processed | Version Control System URL 또는 Fallback URL에서 추출된 정보를 표시합니다. |
analyzer > result | depedency 관련 추출된 정보를 표시합니다. |
analyzer > result > projects | 상위 project의 정보가 출력됩니다. |
analyzer > result > packages | Project별 depdency에 따른 package 정보가 출력됩니다. |
Analyzer 출력 결과에 따라 Dependency가 있는 Package를 다운로드 받은 후,Default Scanner인 ScanCode로 Source Code에 작성된 License text를 분석한 결과와 Copyright text가 출력됩니다.
$ tree -L 1 scan/
scan/
├── downloads
├── native-scan-results
└── scan-result.yml
File or Directory | Description |
---|---|
downloads | Analyzer 결과에 따라 Dependency가 있는 Package를 다운로드 받은 폴더 |
native-scan-results | 각 Package별 Scanner 분석 결과 파일이 위치한 폴더 |
scan-result.yml | Analyzer 결과에 Scanner 분석 결과가 추가된 파일. Scanner 분석 결과에는 검출된 License, Copyright text가 포함됩니다. |
License별 Category를 정의한 파일과 분석할 Rule을 정의한 파일을 기반으로 이슈가 있는 사항을 검사하여 출력합니다.
$ tree -L 1 evaluate/
evaluate/
└── evaluation-result.yml
File | Description |
---|---|
scan-result.yml | Analyzer, Scanner 분석 결과에 Evaluator 출력 결과가 추가된 파일. Evaluator 출력 결과에는 rules.kts 파일에 정의된 Rule에 따라 분석 결과가 출력됩니다. |
분석한 결과를 여러 가지 형태로 변환합니다.
$ tree -L 1 report/
report/
├── NOTICE_default
├── scan-report-web-app.html
└── scan-report.html
File | Description |
---|---|
NOTICE_default | 프로젝트 자체에서 찾은 모든 License의 Summary를 출력하고 모든 Dependency에 대한 License를 별도로 나열합니다. |
scan-report-web-app.html | web app 형태의 report 파일 |
scan-report.html | html 형태의 report 파일 |
1.Summary
2.Table
3.Tree