InfoGrab Docs

커스텀 룰셋 스키마

커스텀 룰셋 스키마에 대해 설명합니다.

다양한 종류의 룰셋 커스터마이징 을 사용하여 파이프라인 시크릿 감지의 동작을 커스터마이징할 수 있습니다. 스키마 # 파이프라인 시크릿 감지 룰셋의 커스터마이징은 엄격한 스키마를 따라야 합니다. 다음 섹션에서는 사용 가능한 각 옵션과 해당 섹션에 적용되는 스키마를 설명합니다. 최상위 섹션 # 최상위 섹션에는 TOML 테이블 로 정의된 하나 이상의 구성 섹션이 포함됩니다. 설정 설명 [secrets] 분석기의 구성 섹션을 선언합니다. 구성 예시: [secrets] ... [secrets] 구성 섹션 # [secrets] 섹션에서 분석기의 동작을 커스터마이징할 수 있습니다. 유효한 속성은 만드는 구성의 종류에 따라 다릅니다. 설정 적용 대상 설명 [[secrets.ruleset]] 사전 정의된 규칙 기존 규칙에 대한 수정을 정의합니다. interpolate 모두 true 로 설정하면 구성에서 $VAR 를 사용하여 환경 변수를 평가할 수 있습니다. 시크릿이나 토큰이 유출되지 않도록 이 기능을 주의하여 사용하세요. (기본값: false ) description 패스스루 커스텀 룰셋의 설명. targetdir 패스스루 최종 구성이 유지되어야 할 디렉토리. 비어 있으면 임의의 이름을 가진 디렉토리가 만들어집니다. 디렉토리는 최대 100MB의 파일을 포함할 수 있습니다. validate 패스스루 true 로 설정하면 각 패스스루의 내용이 검증됩니다. 검증은 yaml , xml , json , toml 콘텐츠에 작동합니다. 적절한 검증기는 [[secrets.passthrough]] 섹션의 target 매개변수에서 사용된 확장자를 기반으로 식별됩니다. (기본값: false ) timeout 패스스루 시간 초과 전에 패스스루 체인을 평가하는 데 소비할 최대 시간. 시간 초과는 300초를 초과할 수 없습니다. (기본값: 60) interpolate # Warning 시크릿 유출 위험을 줄이려면 이 기능을 주의하여 사용하세요. 아래 예시는 비공개 리포지터리에 접근하기 위해 $GITURL 환경 변수를 사용하는 구성을 보여줍니다. 변수는 사용자 이름과 토큰을 포함하므로(예: https://user:token@url ) 구성 파일에 명시적으로 저장하지 않습니다. [secrets] description = "My private remote ruleset" interpolate = true [[secrets.passthrough]] type = "git" value = "$GITURL" ref = "main" [[secrets.ruleset]] 섹션 # [[secrets.ruleset]] 섹션은 단일 사전 정의된 규칙을 타겟으로 수정합니다. 분석기에 대해 하나에서 여러 개의 이 섹션을 정의할 수 있습니다. 설정 설명 disable 규칙을 비활성화해야 하는지 여부. (기본값: false ) [secrets.ruleset.identifier] 수정할 사전 정의된 규칙을 선택합니다. [secrets.ruleset.override] 규칙에 대한 재정의를 정의합니다. 구성 예시