terraform security scan
v3.2.0

Diese Aktion führt https://github.com/tfsec/tfsec auf $GITHUB_WORKSPACE aus. Dies ist eine Sicherheitsprüfung für Ihr Terraform -Repository.
Die Aktion erfordert die https://github.com/actions/Checkout, um den Inhalt Ihres Repo im Docker herunterzuladen.
tfsec_actions_comment - (optional), ob Sie zu GitHub -Pull -Anforderungen kommentieren oder nicht. Standardmäßig true .tfsec_actions_working_dir - (Optional) Terraform Working Directory Standort. Standardeinstellungen zu '.' .tfsec_exclude - (optional) Schecks über via , ohne Speicherplatz aus dem Ausführen auszuschließen. Kein Standardtfsec_version - (optional) Geben Sie die zu installierende Version von TFSEC an. Standardeinstellungen zu den neuestentfsec_output_format - (optional) Das Ausgabeformat: Standard, JSON, CSV, CheckStyle, Junit, Sarif ( tfsec überprüfen Sie eine umfangreiche Liste)tfsec_output_file - (optional) Der Name der Ausgabedatei Keiner
steps :
- uses : actions/checkout@v2
- uses : triat/terraform-security-scan@v3 Das obige Beispiel verwendet eine Tagged -Version ( v3 ). Sie können sich auch für eine der freigegebenen Version entscheiden.
Damit die Aktion einem PR einen Kommentar hinzufügen kann, wenn sie fehlschlägt, müssen Sie die Variable GITHUB_TOKEN an die TFSEC -Aktion anhängen:
env :
GITHUB_TOKEN : ${{ secrets.GITHUB_TOKEN }}Vollständiges Beispiel:
jobs :
tfsec :
name : tfsec
runs-on : ubuntu-latest
steps :
- name : Checkout
uses : actions/checkout@v2
- name : Terraform security scan
uses : triat/[email protected]
env :
GITHUB_TOKEN : ${{ secrets.GITHUB_TOKEN }}