- ฟีเจอร์ที่ช่วยป้องกันการเปิดเผยซีเคร็ตบนแพลตฟอร์มโฮสต์ Git เช่น GitHub, GitLab, Azure DevOps และ Bitbucket
- GitHub:
- มีฟีเจอร์จำกัดการพุชซีเคร็ตเข้ารีโพซิทอรี และสแกนหาซีเคร็ตที่มีอยู่ในรีโพซิทอรี
- GitLab:
- ตรวจสอบ Git รีโพซิทอรีล่วงหน้าเพื่อตรวจจับซีเคร็ตที่อาจถูกคอมมิตผิดพลาดและเปิดเผย เช่น API key, รหัสผ่าน และโทเค็น ก่อนที่จะหลุดออกไป
- เมื่อเปิดใช้งาน ฟีเจอร์ตรวจหาซีเคร็ตของ GitLab จะรัน job สำหรับสแกนซีเคร็ตในรีโพซิทอรี
- สามารถตั้งค่าได้โดยเปิดใช้ Auto DevOps หรือแก้ไข
.gitlab-ci.yml
- Microsoft Azure:
- รองรับฟีเจอร์สแกนซีเคร็ตในรีโพซิทอรี Azure DevOps ภายใต้ไลเซนส์ GitHub Advanced Security สำหรับ Azure DevOps Repositories
- มาพร้อมฟีเจอร์สแกนซีเคร็ตและการป้องกันการพุช รวมถึงความสามารถอย่าง dependency scanning และ code scanning
- Bitbucket:
- สแกนหาซีเคร็ตในรีโพซิทอรี และทริกเกอร์การแจ้งเตือนเมื่อตรวจพบซีเคร็ตที่ถูกเปิดเผยในคอมมิตใหม่
- การแจ้งเตือนทางอีเมลจะถูกส่งถึงทุกคนที่อยู่ในประวัติการคอมมิตของซีเคร็ตนั้น เช่น ผู้เขียน ผู้คอมมิต และนักพัฒนาที่พุชหรือ merge โค้ดที่มีซีเคร็ตเข้ารีโพซิทอรี
5 ความคิดเห็น
น่ายินดีมากที่ได้เห็นปัญหาการรั่วไหลของ Secret บน GeekNews ด้วย
เราเป็นสตาร์ทอัพที่กำลังสร้างบริการ https://cremit.io
หากส่วน Integrations ของเครื่องมือที่กล่าวถึงในเนื้อหาบทความมุ่งเน้นเฉพาะเครื่องมือ DevSecOps
พวกเราขยายไปถึงฝั่งเครื่องมือสำหรับการทำงานร่วมกันด้วย และเป็นบริการที่ช่วยสนับสนุนการดำเนินงานด้านความปลอดภัยโดยมี Secret / Credential เป็นศูนย์กลาง :)
โอ๊ะ ทีหลังช่วยมาแนะนำใน Show GN สักครั้งได้ไหมครับ/คะ? สนใจอยู่ครับ/ค่ะ +_+
พวกเรากำลังจะเปลี่ยนเป็นเปิดแบบ Public ในเร็ว ๆ นี้นะครับ!
จะรีบมาแชร์ให้ได้แน่นอนครับ :)
เป็นบริการที่น่าสนใจนะ! ช่วยแนะนำให้หน่อย!
สวัสดีครับ! ผมได้แนะนำสั้น ๆ ไว้ใน Show GN แล้วครับ!
https://th.news.hada.io/topic?id=13725
ขอบคุณที่ให้ความสนใจครับ! ฮ่าๆ