reviewdog
Ajouter la révision automatisée de code de sécurité aux pipelines CI/CD
Les résultats de l'analyse de sécurité sont dispersés dans les journaux CI et manqués par les réviseurs. Reviewdog agrège les résultats de plusieurs outils de sécurité en commentaires en ligne sur les pull requests, rendant les vulnérabilités visibles là où les développeurs travaillent.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "reviewdog". Add reviewdog security scanning with Semgrep and Bandit to my CI pipeline
Résultat attendu:
- Workflow GitHub Actions créé avec analyse de sécurité multi-outils
- Semgrep configuré pour s'exécuter avec la gravité ERROR et échouer sur les résultats critiques
- Scanner de sécurité Python Bandit ajouté comme vérification secondaire
- filter-mode=added configuré pour afficher uniquement les nouveaux problèmes dans le diff de la PR
- Reviewdog configuré pour publier les commentaires en tant que github-pr-review
- Fichiers générés : .github/workflows/security-review.yml, .reviewdog.yml
Utilisation de "reviewdog". Set up pre-commit hooks for security scanning with gitleaks and hadolint
Résultat attendu:
- Configuration pre-commit créée avec intégration reviewdog
- Hook de détection de secrets gitleaks ajouté avec reporter local
- Hook d'analyse de Dockerfile hadolint ajouté
- Résultats de niveau erreur configurés pour faire échouer la vérification du commit
- Hooks pre-commit installés dans le dépôt local
Utilisation de "reviewdog". Configure reviewdog for GitLab CI with Checkov and ShellCheck
Résultat attendu:
- Configuration GitLab CI générée avec intégration reviewdog
- Étape d'analyse de sécurité Terraform Checkov ajoutée
- ShellCheck ajouté pour la validation des scripts shell
- Reporter mr-discussion configuré pour les commentaires de merge request
- filter-mode=diff_context configuré pour afficher uniquement les fichiers modifiés
Audit de sécurité
SûrDocumentation-only skill containing CI/CD templates and reference materials for reviewdog security integration. All static findings are false positives from legitimate DevSecOps documentation. The skill describes running security scanners (Semgrep, Bandit, Gitleaks) and posting results to PRs - this is standard, documented CI/CD behavior using properly secured token management via GitHub/GitLab secrets.
Facteurs de risque
⚙️ Commandes externes (3)
🔑 Variables d’environnement (3)
Score de qualité
Ce que vous pouvez construire
Appliquer les normes de sécurité dans les PR
Configurer reviewdog pour bloquer les fusions lorsque des vulnérabilités critiques sont détectées, garantissant que les contrôles de sécurité ne sont jamais contournés.
Automatiser les boucles de retour sur la sécurité
Ajouter l'analyse de sécurité aux pipelines CI qui publie les résultats directement dans les pull requests, réduisant le délai de correction.
Détecter les problèmes avant la fusion
Obtenir des annotations de sécurité en ligne sur les modèles de code vulnérables pendant la révision de code, avec des liens vers les références CWE.
Essayez ces prompts
Set up reviewdog in my GitHub Actions workflow to run Semgrep with error-level findings posted as PR review comments
Create a reviewdog configuration that runs Bandit for Python, Gitleaks for secrets, and Checkov for IaC security in parallel
Configure reviewdog to only show new security issues introduced in the PR and fail the build for critical findings
Add a custom grep-based security check to my reviewdog configuration that detects dangerous function usage like eval() and exec()
Bonnes pratiques
- Utiliser fail-on-error=true pour les résultats de gravité critique afin de bloquer la fusion du code vulnérable
- Configurer filter-mode=added ou diff_context pour réduire le bruit des problèmes existants
- Stocker les jetons API dans les secrets CI (GITHUB_TOKEN, GITLAB_TOKEN) plutôt que de les coder en dur
Éviter
- Exécuter reviewdog sans filter-mode sur de grands dépôts crée un volume de commentaires écrasant
- Utiliser des jetons d'accès personnels au lieu de jetons de service CI avec des permissions excessives
- Ignorer les fichiers de référence pour les vulnérabilités existantes crée du bruit lors du démarrage de l'adoption