Repo-supervisor

Repo-supervisor

プルリクエストでシークレットとパスワードを検出するサーバーレスツール-一度に1ファイル。
偶然に秘密またはパスワードをリポジトリにコミットできる場合があります。推奨されるベストプラクティスは、秘密をコミットしないことです。これは明らかです。しかし、レビューを待っている大きなマージがあるときは、必ずしもそれほど明白ではありません。このツールを使用すると、プルリクエストを待機し、すべての興味深いファイルをスキャンして、漏洩したシークレットをチェックするWebhookをセットアップできます。PRが更新されるたびに、最新の変更が再スキャンされ、レポートが生成されます。承認アクションと拒否アクションの両方がSlack通知をトリガーし、シークレット検出ルールを改善するか修正するかを許可します。確認レポート(YES):レポートが有効であり、検出された文字列が実際の秘密であると承認します。レポートを拒否(NO):レポートを拒否します。検出されたシークレットは資格情報ではなく、オブジェクト識別子、メッセージ、またはその他の関連しない文字列のみです。誤検出率を改善するのに役立ちます。
repo-supervisor

カテゴリー

ライセンスのあるすべてのプラットフォームでのRepo-supervisorの代替

truffleHog

truffleHog

gitリポジトリで秘密を検索し、コミット履歴とブランチを掘り下げます。これは、誤ってコミットされた秘密を見つけるのに効果的です。
Yelp's detect-secrets

Yelp's detect-secrets

detect-secretsは、コードベース内の秘密を検出する(サプライズ、サプライズ)適切な名前のモジュールです。
yara4pentesters

yara4pentesters

ユーザー名、パスワードなどのジューシーな情報を含むファイルを識別するルール
AWS Lab's git-secrets

AWS Lab's git-secrets

git-secretsはコミット、コミットメッセージ、および--no-ffマージをスキャンして、gitリポジトリにシークレットが追加されないようにします。
Gitrob

Gitrob

Gitrobは、Githubのパブリックリポジトリにプッシュされた潜在的に機密性の高いファイルを見つけるのに役立つツールです。
Gitleaks

Gitleaks

秘密のgitリポジトリを監査します。Gitleaksは、gitソースコードリポジトリで暗号化されていない秘密やその他の不要なデータ型を見つける方法を提供します。
repo-security-scanner

repo-security-scanner

パスワード、秘密鍵など、誤ってgitリポジトリにコミットされた秘密を見つけるCLIツール。