基本的なルールを確立し、組織全体にチェックを適用します。このレベルで強制されるチェックはスキャン時に無視できず、組織レベルでスキップされるチェックは強制されるチェックよりも優先されます。org-config.json ファイルのサンプル:
{"skip_checks": [{"event": "W003","fqcn": "ansible.builtin.uri"}],"enforce_checks": [{"event": "E005","fqcn": "community.crypto.x509_certificate"}]}アップロードするには「config set」コマンドを使い、クリアするには「config clear」コマンドを使用します。$ spotter config set org-config.json$ spotter config clear特定の組織の現在の設定を確認するには、次のコマンドを使用します。$ spotter config getあるいは、Spotter アプリ内でチェックのスキップと強制を管理することもできます 。
特定の要件を満たすようにスキャンを微調整します。スキャン レベルで強制されるチェックはタスク レベルでスキップできません。また、スキャン レベルでスキップされるチェックは、スキャン レベルで強制されるチェックを上書きします。このレベルでは、主に構成ファイルを通じてチェックをスキップできます。プロジェクトのカスタマイズされた .spotter.json、.spotter.yml、または .spotter.yaml ファイルであっても、オプションの「--configCLI」 引数を介して便利に提供される構成ファイルであっても、自由に制御可能です。spotter.yml 設定ファイルの例:
skip_checks:- event: W003fqcn: ansible.builtin.uri- event: E601fqcn: community.crypto.x509_certificateenforce_checks:- event: E005- event: E903
個々のタスクやシナリオに合わせて、タスクレベルでチェックを絞り込みます。このレベルでチェックを強制することはできませんが、必要に応じてチェックをスキップでき、Ansibleのコンテンツ自体でコントロールすることができます。"noqa"(NO Quality Assurance)YAMLコメントを、Ansibleタスクの行末に使うことができます。# noqa: event[fqcn=<fqcn>, subevent_code=<subevent_code>]タスク レベルでのチェックをスキップする例:
---- name: Sample playbook with commentshosts: localhosttasks:- name: Get tpayload from the API # noqa: W003, E903uri:url:some-url"method: GETuser: "username1" &nbcommunity.crypto.x509_certificate: # noqa: E601[fqcn=community.crypto.x509_certificate]path: "{{ config_path certificates/server.crt"privatekey_path: "{{ config_path }}/certificates/server.key"&nbsnbsp; provider: assertonly