safe-repo
Compare original and translation side by side
🇺🇸
Original
English🇨🇳
Translation
ChineseSafe Repository Check
安全仓库检查
Context
背景
Security audit for sensitive data in repository. Check for credentials, API keys, company-specific information, and PII.
对仓库中的敏感数据进行安全审计。检查内容包括凭证、API密钥、公司特定信息以及个人可识别信息(PII)。
Workflow
工作流程
- Get tracked files: (avoids local gitignored files)
git ls-files - Search for credential patterns (see ):
patterns.md- API keys, passwords, tokens, AWS credentials
- Private key files (.pem, .key, _rsa)
- Check for sensitive tracked files (.env, secrets)
- Analyze git history for removed secrets
- Review for proper patterns
.gitignore - Report findings (see )
report-template.md
- 获取已追踪文件:(忽略本地被git忽略的文件)
git ls-files - 搜索凭证相关模式(详见):
patterns.md- API密钥、密码、令牌、AWS凭证
- 私钥文件(.pem、.key、_rsa)
- 检查敏感的已追踪文件(.env、secrets)
- 分析git历史记录中已移除的机密信息
- 检查是否包含正确的规则模式
.gitignore - 生成检查报告(详见)
report-template.md
Rules
规则
- Only check git-tracked files () - ignore local configs
git ls-files - Check current tracked files AND git history
- Filter false positives: minified JS, node_modules, test fixtures, docs
- Verify covers sensitive patterns
.gitignore - Report tracked files with secrets and historical commits
- Never output actual secret values in report
- 仅检查git已追踪文件() - 忽略本地配置文件
git ls-files - 检查当前已追踪文件以及git历史记录
- 过滤误报:压缩后的JS文件、node_modules、测试用例、文档
- 验证是否覆盖敏感数据的规则模式
.gitignore - 报告包含机密信息的已追踪文件以及相关历史提交
- 报告中绝不能输出机密信息的实际内容