Разоблачение персонального токена доступа github в сборке travis - PullRequest
0 голосов
/ 29 апреля 2019

У меня есть публичное репо на GitHub, которое проверяет Pull Requests на Travis, перечисляя (и клонируя) некоторые репозитории организации через GitHub API.

Есть несколько вариантов

  1. Оставьте сборщик запросов на получение доступа неавторизованным, что делает его подверженным ошибкам из-за ограничений скорости GitHub API. С несколькими агентами сборки за одним IP-адресом и общедоступными вызовами GitHub API, ограничивающими скорость на основе IP, это приводит к сбою при каждой сборке 2-го или 2-го запроса. Очевидно, что это далеко от идеала, мне нужно подождать полчаса, прежде чем перезапустить сборку

  2. Установите личный токен доступа github в качестве публичной / незашифрованной переменной (видимой всему миру) в сборках Travis PR.

Теперь, хотя я знаю, что это очень плохая практика - выставлять учетные данные таким способом (вариант 2), и это может быть сделано только с помощью действия «список публичных репозиториев», выбранного ниже, что будет потенциальным злоумышленником, который может нанести вред, помимо расходов все вызовы API и, опять же, удушение? (5000 / час согласно этому посту )

github PAT actions

Кроме того, есть ли способ преодолеть это ограничение с другой платформой CI free-for-public-projects? DevOps Azure для общедоступного проекта, похоже, имеет те же ограничения (без секретов для PR-сборок) в вопросах безопасности.

...