terraform security scan
v3.2.0

Esta acción ejecuta https://github.com/tfsec/tfsec en $GITHUB_WORKSPACE . Esta es una verificación de seguridad en su repositorio de Terraform.
La acción requiere que https://github.com/actions/checkout antes de descargar el contenido de su repositorio dentro del Docker.
tfsec_actions_comment - (Opcional) Si es o no comentar las solicitudes de extracción de GitHub. El valor predeterminado es true .tfsec_actions_working_dir - (Opcional) Ubicación del directorio de trabajo Terraform. El valor predeterminado es '.' .tfsec_exclude - (Opcional) Proporcionar verificaciones a través de , sin espacio para excluir de la ejecución. Sin incumplimientotfsec_version - (Opcional) Especifique la versión de TFSEC para instalar. Predeterminado es lo últimotfsec_output_format - (Opcional) El formato de salida: predeterminado, JSON, CSV, CheckStyle, Junit, SARIF (verifique tfsec para una lista extensa)tfsec_output_file - (opcional) El nombre del archivo de salida Ninguno
steps :
- uses : actions/checkout@v2
- uses : triat/terraform-security-scan@v3 El ejemplo anterior usa una versión etiquetada ( v3 ), también puede optar por usar cualquiera de la versión lanzada.
Para permitir que la acción agregue un comentario a un PR cuando falla, debe agregar la variable GITHUB_TOKEN a la acción TFSEC:
env :
GITHUB_TOKEN : ${{ secrets.GITHUB_TOKEN }}Ejemplo completo:
jobs :
tfsec :
name : tfsec
runs-on : ubuntu-latest
steps :
- name : Checkout
uses : actions/checkout@v2
- name : Terraform security scan
uses : triat/[email protected]
env :
GITHUB_TOKEN : ${{ secrets.GITHUB_TOKEN }}