huskyCI یک ابزار منبع باز است که تست های امنیتی را در داخل خطوط لوله CI از چندین پروژه اجرا می کند و تمام نتایج را در یک بانک اطلاعاتی برای تجزیه و تحلیل و اندازه گیری های متمرکزتر متمرکز می کند.
چگونه کار می کند؟
هدف اصلی این پروژه کمک به تیم های توسعه کیفیت کد خود را بهبود می بخشند ، در اسرع وقت آسیب پذیری ها را پیدا می کنند و به این ترتیب آنها را برطرف می کنند.
[] []] HuskyCI می تواند تجزیه و تحلیل کد استاتیک را در Python (Bandit and Safety) ، Ruby (Brakeman) ، JavaScript (Npm Audit) و ممیزی نخ) ، Golang (Gosec) و Java (SpotBugs plus Find Sec Bugs).
او همچنین می توانید مخازن اسرار مانند کلیدهای مخفی AWS ، کلیدهای SSH خصوصی و بسیاری دیگر با استفاده از GitLeaks را بررسی کنید.
شما باید ویکی را تماشا کنید تا بهتر بفهمید که چگونه این ابزار می تواند به حمایت از پروژه های سازمان شما کمک کند!

مورد نیاز
Docker and Docker-Compose
ساده ترین راه برای استقرار huskyCI به صورت محلی استفاده از Docker and Docker Compose است ، بنابراین باید آنها را روی رایانه خود نصب کنید.
Golang
شما همچنین باید نصب کنید و باید HuskyCI در داخل باشد. GOPATH $ خود را برای عملکرد مناسب.
نصب
پس از کلون گذاری بنی مخزن فقط در داخل پوشه huskyCI اجرا:
را نصب کنید
اجرای
پس از نصب و راه اندازی است به .env فایل با دستورالعمل برای huskyCI ایجاد شود:
$ .env گربه
صادرات HUSKYCI_CLIENT_REPO_URL = "https://github.com/globocom/huskyCI.git"
صادرات HUSKYCI_CLIENT_REPO_BRANCH = "گلوله ها-گلانگ"
صادرات HUSKYCI_CLIENT_API_ADDR = "http: // localhost: 8888"
صادرات HUSKYCI_CLIENT_API_USE_HTTPS = "نادرست"
صادرات HUSKYCI_CLIENT_TOKEN = "YOUR_TOKEN_HERE}"
شما می توانید با تغییر محتویات HUSKYCI_CLIENT_REPO_URL و HUSKYCI_CLIENT_REPOT. 19309019 ارسال کنید. پس از آن [ارسالخواهدشدenv
Mac OS:
Linux:
make-client-linux
Frontend
Frontky
HuskyCI همچنین دارای یک Frontend جالب است که به React تعبیه شده است ، بنابراین می توانید برخی از آمارها را در مورد نتایج خود بررسی کنید. huskyCI! پس از شروع اولین اسکن ، فقط مراجعه کنید: http: // localhost: 8080
