GitHub Actions
Container job nativo, SARIF para GitHub Advanced Security, y Action publicable en el Marketplace.
Integrar Gerion en tu CI/CD garantiza que cada commit sea analizado automáticamente antes de llegar a producción. Gerion CLI funciona como un contenedor Docker, por lo que es compatible con cualquier sistema que pueda ejecutar contenedores.
En cualquier plataforma, necesitas configurar estas dos variables secretas:
| Variable | Dónde configurarla | Descripción |
|---|---|---|
GERION_API_URL | Variable de entorno / pipeline variable | URL base de tu Gerion API Gateway |
GERION_API_KEY | Secreto (nunca como variable pública) | API key M2M de tu organización |
ghcr.io/gerion-appsec/gerion-cli:latest| Comando | Descripción |
|---|---|
gerion scan-all | Ejecuta los cuatro escáneres en secuencia (recomendado) |
gerion secrets-scan | Solo credenciales y secretos hardcodeados |
gerion sca-scan | Solo dependencias vulnerables |
gerion iac-scan | Solo configuraciones de infraestructura |
gerion sast-scan | Solo análisis estático de código |
gerion report | Genera un informe desde los hallazgos almacenados en la API |
El CLI prioriza el destino de la salida en este orden:
--output-file → guarda en fichero (sin llamada a API, sin tabla en consola)--format → imprime formato por stdoutGERION_API_URL + GERION_API_KEY → envía hallazgos a la API de GerionGerion CLI detecta automáticamente el entorno CI/CD y extrae nombre de repositorio, rama, commit y build ID de las variables de entorno nativas de cada plataforma. No necesitas configurar estas variables manualmente en GitHub Actions, GitLab CI ni Jenkins.
Para el resto de plataformas, usa los overrides explícitos:
GERION_REPO_NAME="my-repo"GERION_BRANCH_NAME="main"GERION_COMMIT_HASH="abc123..."GERION_BUILD_ID="42"| Código | Significado |
|---|---|
0 | Scan completado (pueden existir hallazgos) |
1 | Error de ejecución (herramienta fallida, timeout, dependencia faltante) |
El CLI siempre retorna 0 aunque encuentre vulnerabilidades. Para bloquear el pipeline
en base a hallazgos, usa el comando report para parsear los resultados y aplicar tus propias reglas de calidad.
GitHub Actions
Container job nativo, SARIF para GitHub Advanced Security, y Action publicable en el Marketplace.
GitLab CI
Integración con el Security Dashboard nativo de GitLab Ultimate mediante SARIF.
Jenkins
Pipeline Declarativo y Shared Library (JSL) para reutilizar gerionScan() en cualquier Jenkinsfile.
Azure DevOps
Pipeline YAML con dos stages: escaneo y generación de informe PDF.
CircleCI
Comando reutilizable gerion_scan y workflows con soporte de contextos de organización.
Bitbucket Pipelines
Steps con YAML anchors para máxima reutilización sin duplicar configuración.