terraform security scan
v3.2.0

Cette action s'exécute https://github.com/tfsec/tfsec sur $GITHUB_WORKSPACE . Il s'agit d'une vérification de sécurité sur votre référentiel Terraform.
L'action nécessite le https://github.com/actions/checkout avant télécharger le contenu de votre référentiel à l'intérieur du Docker.
tfsec_actions_comment - (Facultatif) Si vous devez commenter ou non les demandes de traction GitHub. Par défaut est true .tfsec_actions_working_dir - (Facultatif) TerraForm Working Directory Emplacement. Par défaut à '.' .tfsec_exclude - (Facultatif) Fournit des vérifications via , sans espace pour exclure de l'exécution. Pas de défauttfsec_version - (Facultatif) Spécifiez la version de TFSEC à installer. Par défaut est le derniertfsec_output_format - (facultatif) Le format de sortie: par défaut, JSON, CSV, CheckStyle, Junit, Sarif (vérifiez tfsec pour une liste approfondie)tfsec_output_file - (facultatif) Le nom du fichier de sortie Aucun
steps :
- uses : actions/checkout@v2
- uses : triat/terraform-security-scan@v3 L'exemple ci-dessus utilise une version taguée ( v3 ), vous pouvez également choisir d'utiliser l'une des version publiée.
Pour permettre à l'action d'ajouter un commentaire à un PR en cas d'échec, vous devez ajouter la variable GITHUB_TOKEN à l'action TFSEC:
env :
GITHUB_TOKEN : ${{ secrets.GITHUB_TOKEN }}Exemple complet:
jobs :
tfsec :
name : tfsec
runs-on : ubuntu-latest
steps :
- name : Checkout
uses : actions/checkout@v2
- name : Terraform security scan
uses : triat/[email protected]
env :
GITHUB_TOKEN : ${{ secrets.GITHUB_TOKEN }}