偶然に秘密またはパスワードをリポジトリにコミットできる場合があります。推奨されるベストプラクティスは、秘密をコミットしないことです。これは明らかです。しかし、レビューを待っている大きなマージがあるときは、必ずしもそれほど明白ではありません。このツールを使用すると、プルリクエストを待機し、すべての興味深いファイルをスキャンして、漏洩したシークレットをチェックするWebhookをセットアップできます。PRが更新されるたびに、最新の変更が再スキャンされ、レポートが生成されます。承認アクションと拒否アクションの両方がSlack通知をトリガーし、シークレット検出ルールを改善するか修正するかを許可します。確認レポート(YES):レポートが有効であり、検出された文字列が実際の秘密であると承認します。レポートを拒否(NO):レポートを拒否します。検出されたシークレットは資格情報ではなく、オブジェクト識別子、メッセージ、またはその他の関連しない文字列のみです。誤検出率を改善するのに役立ちます。
repo-supervisor
カテゴリー
LinuxのRepo-supervisorの代替
![truffleHog](https://i.altapps.net/icons/trufflehog-c389.png)
0
![Yelp's detect-secrets](https://i.altapps.net/icons/yelp-s-detect-secrets-9831.png)
0
Yelp's detect-secrets
detect-secretsは、コードベース内の秘密を検出する(サプライズ、サプライズ)適切な名前のモジュールです。
![yara4pentesters](https://i.altapps.net/icons/yara4pentesters-c46f.png)
0
![AWS Lab's git-secrets](https://i.altapps.net/icons/aws-lab-s-git-secrets-a1af.png)
0
AWS Lab's git-secrets
git-secretsはコミット、コミットメッセージ、および--no-ffマージをスキャンして、gitリポジトリにシークレットが追加されないようにします。
![Gitleaks](https://i.altapps.net/icons/gitleaks-a904c.png)
0
![repo-security-scanner](https://i.altapps.net/icons/repo-security-scanner-bb2a2.png)
0