terraform security scan
v3.2.0

يعمل هذا الإجراء على https://github.com/tfsec/tfsec على $GITHUB_WORKSPACE . هذا فحص أمني على مستودع Terraform الخاص بك.
يتطلب الإجراء https://github.com/actions/checkout قبل تنزيل محتوى الريبو الخاص بك داخل Docker.
tfsec_actions_comment - (اختياري) ما إذا كان يجب التعليق على طلبات سحب GITHUB أم لا. الافتراضات إلى true .tfsec_actions_working_dir - (اختياري) موقع دليل العمل terraform. الافتراضيات إلى '.' .tfsec_exclude - (اختياري) توفير الشيكات عبر , دون مساحة لاستبعادها من التشغيل. لا افتراضيtfsec_version - (اختياري) حدد إصدار TFSEC للتثبيت. الإعدادات الافتراضية لأحدثtfsec_output_format - (اختياري) تنسيق الإخراج: الافتراضي ، JSON ، CSV ، CheckStyle ، Junit ، SARIF (تحقق من tfsec للحصول على قائمة واسعة)tfsec_output_file - (اختياري) اسم ملف الإخراج لا أحد
steps :
- uses : actions/checkout@v2
- uses : triat/terraform-security-scan@v3 يستخدم المثال أعلاه إصدارًا معلمًا ( v3 ) ، يمكنك أيضًا اختيار استخدام أي من الإصدار الذي تم إصداره.
للسماح للإجراء بإضافة تعليق إلى العلاقات العامة عند فشلك ، تحتاج إلى إلحاق متغير GITHUB_TOKEN إلى إجراء TFSEC:
env :
GITHUB_TOKEN : ${{ secrets.GITHUB_TOKEN }}مثال كامل:
jobs :
tfsec :
name : tfsec
runs-on : ubuntu-latest
steps :
- name : Checkout
uses : actions/checkout@v2
- name : Terraform security scan
uses : triat/[email protected]
env :
GITHUB_TOKEN : ${{ secrets.GITHUB_TOKEN }}