Commit 048b9208 authored by Hiromi Nozawa's avatar Hiromi Nozawa 🇯🇵

"Detect secrets and credentials in the repository" を対応

parent 05d850a4
Pipeline #63474741 passed with stages
in 10 minutes and 32 seconds
- name: "Detect secrets and credentials in the repository"
- name: "リポジトリ内の secret 情報や credential 情報を検知"
name_en: "Detect secrets and credentials in the repository"
available_in: [ultimate]
documentation_link: ""
......@@ -9,20 +9,12 @@ features:
stage: secure
issue_url: ""
description: |
A recurring problem when developing applications is that developers may
unintentionally commit secrets and credentials to their remote repositories.
If other people have access to the source, or if the project is public, the
sensitive information is then exposed and can be leveraged by malicious users
to gain access to resources like deployment environments.
アプリケーション開発時に常に発生する懸念として、開発者が意図せずに secret 情報や credential 情報を自分のリモートリポジトリにコミットする可能性が挙げられます。
GitLab 11.9 includes a new check called Secret Detection. It scans the
content of the repository to find API keys and other information that should
not be there. GitLab displays results in the SAST report in the merge
request widget, pipelines reports, and the security dashboards.
GitLab 11.9 には Secret Detection と呼ばれる新しいチェックが含まれています。リポジトリ内のコンテンツをスキャンして、API キーなどのそこに存在してはならない情報を検知します。GitLab ではマージリクエストウィジェット、パイプラインレポート、およびセキュリティダッシュボードの SAST レポートに結果を表示します。
If you already have SAST enabled for your app, you don't need to take any
action to benefit from this new feature. It is also already included in
[Auto DevOps]( default configuration.
アプリケーションで SAST が既に有効になっている場合は、この新機能の恩恵を受けるために特に何かをする必要はありません。すでに [Auto DevOps]( のデフォルト設定にも含まれています。
- name: "Merge request approval rules"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment