Secret scanning è una feature di GitHub che permette di identificare token o secret che sono state, volontariamente o no, inserite all'interno del repository (o di tutta l'organizzazione in cui Secret Scanning è abilitato). Lo scan è basato su regular expression che possono, tuttavia, generare anche dei falsi positivi ed è per questo che abbiamo la possibilità di ignorare determinati risultati dalla pagina di security.
In alternativa, esiste anche l'opzione di ignorare interi file o cartelle dallo scan, scrivendo un file .github/secret_scanning.yml che contiene tutti i percorsi all'interno della quale la scansione non eseguirà alcun check di sicurezza.
paths-ignore: - "README.md" - "*/README.md" - "docs/**"
Nell'esempio infatti abbiamo elencato più scenari: nel primo, escludiamo lo scan nel file README posizionato nella root del repository, quindi in una posizione specifica, nel secondo tutti i file che si chiamano README all'interno di una qualsiasi sotto-cartella del repository, mentre nel terzo e ultimo caso abbiamo escluso tutti i file e cartelle inclusi nella folder "docs". Questo è importante perché può esserci l'esigenza di dover elencare nella documentazione alcuni esempi specifici che includono dei token che altrimenti verrebbero evidenziati da Secret Scanning.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Garantire la provenienza e l'integrità degli artefatti prodotti su GitHub
Creare una custom property in GitHub
Gestione CSS in Blazor con .NET 9
Fissare una versione dell'agent nelle pipeline di Azure DevOps
Ottimizzare le pull con Artifact Cache di Azure Container Registry
Generare HTML a runtime a partire da un componente Razor in ASP.NET Core
Utilizzare un numero per gestire la concorrenza ottimistica con SQL Server ed Entity Framework
Rendere le variabili read-only in una pipeline di Azure DevOps
Eseguire script pre e post esecuzione di un workflow di GitHub