Diese Vorlage verwenden
Öffnen Sie Secret Scanner in Devin und erstellen Sie die Automatisierung mit der Standardkonfiguration. Sie können sie vor dem Speichern anpassen.
Was diese Automatisierung macht
Wie es funktioniert
recurring
- Ereignis:
schedule:recurring- Bedingungen:
rruleentsprichtFREQ=DAILY;BYHOUR=9;BYMINUTE=0
- Bedingungen:
Voraussetzungen
- Integrationen:
Beispiel-Prompt
Einrichtung
- Öffnen Sie Automations → Templates in Devin.
- Klicken Sie auf Secret Scanner. Die Erstellungsseite öffnet sich mit dieser bereits ausgefüllten Vorlage.
- Verbinden Sie alle erforderlichen Integrationen und installieren Sie MCP-Server, falls Sie das noch nicht getan haben.
- Ersetzen Sie alle Platzhalter in den Trigger-Bedingungen (zum Beispiel
your-org/your-repodurch Ihr tatsächliches Repo). - Prüfen Sie den Prompt und passen Sie ihn an die Sprache, Konventionen und Guardrails Ihres Teams an.
- Klicken Sie auf Create automation.
Wann Sie diese Vorlage verwenden sollten
- Proaktive Erkennung versehentlich eingecheckter Secrets
- Einbindung von Legacy-Repos in strengere Richtlinien für das Secret-Scanning
- Compliance-Programme, die eine dokumentierte Rotation von Secrets erfordern
- Umfassende Prüfungen nach einem Sicherheitsvorfall infolge eines öffentlichen Leaks
Ideen zur Anpassung
- Konfigurieren Sie, welche Muster für Secrets am wichtigsten sind (AWS, Stripe, Slack, intern)
- Integrieren Sie Ihren Secret Manager für Schritte zur automatischen Rotation
- Beschränken Sie den Geltungsbereich auf bestimmte Repos oder Branches
- Leiten Sie kritische Befunde an einen Incident-Response-Channel weiter
