日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

如何防止將秘密和憑據提交到Git存儲庫

 

問題陳述

在軟件開發生命周期中,我們需要始終處理憑證,密碼和機密。

早些時候,當我們進行應用程序開發時,我們唯一需要考慮的就是數據庫密碼管理。但是如今,隨著云的使用不斷增加,我們還需要處理各種密鑰,服務帳戶,服務主體等。

通常,我已經看到,如果開發人員沒有經驗或不夠成熟,無法理解安全方面,那么他們可能最終會在源代碼存儲庫中提交密碼,服務帳戶或任何其他機密。

如果您使用的是公共或公共托管的回購協議,或者甚至在整個組織中都可以訪問的私有回購協議,那將是災難性的。

請記住,無論您采用的技術策略有多么強大,系統的安全性僅取決于其最薄弱的環節。


現有解決方案

當前,有諸如SonarQube和SonarLint靜態代碼分析工具之類的解決方案,它們可以檢測是否有密碼或密碼短語被檢查到代碼中。

因此,這些對檢測是否已將這些內容檢入源代碼存儲庫很有用。但是大多數時候,這些分析是在代碼已經簽入后在服務器端運行的。

在SonarLint的情況下,開發人員甚至可以在檢入代碼之前在本地運行分析。但是SonarLint無法檢測是否有來自AWS,GCP等的任何服務帳戶或密鑰。

另外,SonarLint的本地驗證大部分是手動過程,不會阻止某人提交憑據,即使是本地的。


解決方案

為了克服這一挑戰,我嘗試尋找一些開源項目,并從AWS Labs找到了一個名為git-secrets的項目。

該項目運行良好,可以防止您將機密和憑證提交到特定于AWS的Git存儲庫中。

我一直在尋找一種可以擴展到google Cloud Platform(GCP)憑據的解決方案。因此,我擴展了該項目以添加對GCP的支持。


如何使用?

首先,您需要將git-secrets存儲庫克隆到本地計算機。

git clone https://github.com/deshpandetanmay/git-secrets.git
 cd git-secrets /

如果您使用的是Unix計算機,請運行以下命令來安裝此實用程序:

sudo make install

您可以在此處查看在windows或macOS上安裝此程序的說明。

安裝完成后,您需要轉到需要使用此實用程序的Git存儲庫。對于演示,我正在從GitHub復制另一個倉庫。

git clone https://github.com/deshpandetanmay/cdr-data-generator.git
cd cdr-data-generator/

現在,要git secrets為此倉庫安裝,可以運行以下命令:

git secrets --install
? Installed commit-msg hook to .git/hooks/commit-msg
? Installed pre-commit hook to .git/hooks/pre-commit
? Installed prepare-commit-msg hook to .git/hooks/prepare-commit-msg

這將安裝可執行文件以供機密掃描,并且還將為此倉庫安裝三個掛鉤。

要安裝AWS和GCP特定檢查:

$ git secrets --register-aws
$ git secrets --register-gcp

現在您已經準備就緒。為了測試一切是否按預期工作,我從GCP創建了一個服務JSON帳戶并將其復制到我的倉庫中。

現在,當我運行git commit命令時,我看到:

git commit -m "Updated config"
test.json:4: "private_key_id": "d30b0f8858589d3d1294aee5b",
test.json:5: "private_key": "-----BEGIN PRIVATE KEY-----<Actual Private Key>an-----END PRIVATE KEY-----n",
[ERROR] Matched one or more prohibited patterns
Possible mitigations:
- Mark false positives as allowed using: git config --add secrets.allowed ...
- Mark false positives as allowed by adding regular expressions to .gitallowed at repository's root directory
- List your configured patterns: git config --get-all secrets.patterns
- List your configured allowed patterns: git config --get-all secrets.allowed
- List your configured allowed patterns in .gitallowed at repository's root directory
- Use --no-verify if this is a one-time false positive

它告訴我,有一個名為的文件test.json,其中包含禁止的模式,這使我無法提交GCP服務帳戶。

如果將git secrets某物檢測為誤報,請運行以下命令以忽略檢查并繼續提交。

git commit -m "Updated config" --no-verify

這不僅檢測源代碼文件中的機密,而且還檢測提交消息中的機密,并阻止開發人員在提交消息中提交機密信息。

到目前為止,當前的實現僅支持AWS和GCP,我也計劃將其擴展到Azure。


結論

總之,您可以使用上述技術來防止開發人員將憑據提交到源代碼存儲庫中,并幫助確保您的應用程序安全。

分享到:
標簽:Git
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定