Compétences reviewdog
🔍

reviewdog

Sûr ⚙️ Commandes externes🔑 Variables d’environnement

Ajouter la révision automatisée de code de sécurité aux pipelines CI/CD

Les résultats de l'analyse de sécurité sont dispersés dans les journaux CI et manqués par les réviseurs. Reviewdog agrège les résultats de plusieurs outils de sécurité en commentaires en ligne sur les pull requests, rendant les vulnérabilités visibles là où les développeurs travaillent.

Prend en charge: Claude Codex Code(CC)
🥉 76 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "reviewdog". Add reviewdog security scanning with Semgrep and Bandit to my CI pipeline

Résultat attendu:

  • Workflow GitHub Actions créé avec analyse de sécurité multi-outils
  • Semgrep configuré pour s'exécuter avec la gravité ERROR et échouer sur les résultats critiques
  • Scanner de sécurité Python Bandit ajouté comme vérification secondaire
  • filter-mode=added configuré pour afficher uniquement les nouveaux problèmes dans le diff de la PR
  • Reviewdog configuré pour publier les commentaires en tant que github-pr-review
  • Fichiers générés : .github/workflows/security-review.yml, .reviewdog.yml

Utilisation de "reviewdog". Set up pre-commit hooks for security scanning with gitleaks and hadolint

Résultat attendu:

  • Configuration pre-commit créée avec intégration reviewdog
  • Hook de détection de secrets gitleaks ajouté avec reporter local
  • Hook d'analyse de Dockerfile hadolint ajouté
  • Résultats de niveau erreur configurés pour faire échouer la vérification du commit
  • Hooks pre-commit installés dans le dépôt local

Utilisation de "reviewdog". Configure reviewdog for GitLab CI with Checkov and ShellCheck

Résultat attendu:

  • Configuration GitLab CI générée avec intégration reviewdog
  • Étape d'analyse de sécurité Terraform Checkov ajoutée
  • ShellCheck ajouté pour la validation des scripts shell
  • Reporter mr-discussion configuré pour les commentaires de merge request
  • filter-mode=diff_context configuré pour afficher uniquement les fichiers modifiés

Audit de sécurité

Sûr
v5 • 1/16/2026

Documentation-only skill containing CI/CD templates and reference materials for reviewdog security integration. All static findings are false positives from legitimate DevSecOps documentation. The skill describes running security scanners (Semgrep, Bandit, Gitleaks) and posting results to PRs - this is standard, documented CI/CD behavior using properly secured token management via GitHub/GitLab secrets.

8
Fichiers analysés
2,348
Lignes analysées
2
résultats
5
Total des audits

Score de qualité

59
Architecture
100
Maintenabilité
87
Contenu
21
Communauté
100
Sécurité
100
Conformité aux spécifications

Ce que vous pouvez construire

Appliquer les normes de sécurité dans les PR

Configurer reviewdog pour bloquer les fusions lorsque des vulnérabilités critiques sont détectées, garantissant que les contrôles de sécurité ne sont jamais contournés.

Automatiser les boucles de retour sur la sécurité

Ajouter l'analyse de sécurité aux pipelines CI qui publie les résultats directement dans les pull requests, réduisant le délai de correction.

Détecter les problèmes avant la fusion

Obtenir des annotations de sécurité en ligne sur les modèles de code vulnérables pendant la révision de code, avec des liens vers les références CWE.

Essayez ces prompts

Configuration de base de reviewdog
Set up reviewdog in my GitHub Actions workflow to run Semgrep with error-level findings posted as PR review comments
Analyse multi-outils
Create a reviewdog configuration that runs Bandit for Python, Gitleaks for secrets, and Checkov for IaC security in parallel
Filtrage par gravité
Configure reviewdog to only show new security issues introduced in the PR and fail the build for critical findings
Règles de sécurité personnalisées
Add a custom grep-based security check to my reviewdog configuration that detects dangerous function usage like eval() and exec()

Bonnes pratiques

  • Utiliser fail-on-error=true pour les résultats de gravité critique afin de bloquer la fusion du code vulnérable
  • Configurer filter-mode=added ou diff_context pour réduire le bruit des problèmes existants
  • Stocker les jetons API dans les secrets CI (GITHUB_TOKEN, GITLAB_TOKEN) plutôt que de les coder en dur

Éviter

  • Exécuter reviewdog sans filter-mode sur de grands dépôts crée un volume de commentaires écrasant
  • Utiliser des jetons d'accès personnels au lieu de jetons de service CI avec des permissions excessives
  • Ignorer les fichiers de référence pour les vulnérabilités existantes crée du bruit lors du démarrage de l'adoption

Foire aux questions

Quelles plateformes CI reviewdog prend-il en charge ?
GitHub Actions, GitLab CI, CircleCI, Jenkins, Azure Pipelines, Bitbucket Pipelines et Gerrit. Chacun dispose de formats de reporter spécifiques.
Quels outils de sécurité s'intègrent avec reviewdog ?
Semgrep, Bandit, Gitleaks, Checkov, Hadolint, Trivy, ShellCheck, ESLint, tfsec et plus de 30 linters et scanners supplémentaires.
Reviewdog nécessite-t-il un accès réseau ?
Uniquement lors de la publication de commentaires sur les PR via github-pr-review ou des reporters similaires. Le reporter local fonctionne hors ligne.
Comment les données sensibles sont-elles gérées ?
La sortie des outils de sécurité (y compris les secrets potentiels) est transmise à reviewdog et publiée sous forme de commentaires PR. Utiliser le flag --no-git pour gitleaks afin d'éviter l'analyse de l'historique git.
Pourquoi aucun commentaire n'apparaît sur ma PR ?
Causes courantes : permissions de jeton API manquantes, exécution sur la branche principale au lieu de la PR, filter-mode trop restrictif, ou reviewdog pas dans le contexte de la PR.
En quoi cela diffère-t-il de l'exécution directe des outils de sécurité ?
Reviewdog agrège les résultats de plusieurs outils en commentaires en ligne unifiés, fournit un filtrage basé sur les différences et s'intègre nativement aux workflows de PR.