safe-repo

Compare original and translation side by side

🇺🇸

Original

English
🇨🇳

Translation

Chinese

Safe Repository Check

安全仓库检查

Context

背景

Security audit for sensitive data in repository. Check for credentials, API keys, company-specific information, and PII.
对仓库中的敏感数据进行安全审计。检查内容包括凭证、API密钥、公司特定信息以及个人可识别信息(PII)。

Workflow

工作流程

  1. Get tracked files:
    git ls-files
    (avoids local gitignored files)
  2. Search for credential patterns (see
    patterns.md
    ):
    • API keys, passwords, tokens, AWS credentials
    • Private key files (.pem, .key, _rsa)
  3. Check for sensitive tracked files (.env, secrets)
  4. Analyze git history for removed secrets
  5. Review
    .gitignore
    for proper patterns
  6. Report findings (see
    report-template.md
    )
  1. 获取已追踪文件:
    git ls-files
    (忽略本地被git忽略的文件)
  2. 搜索凭证相关模式(详见
    patterns.md
    ):
    • API密钥、密码、令牌、AWS凭证
    • 私钥文件(.pem、.key、_rsa)
  3. 检查敏感的已追踪文件(.env、secrets)
  4. 分析git历史记录中已移除的机密信息
  5. 检查
    .gitignore
    是否包含正确的规则模式
  6. 生成检查报告(详见
    report-template.md

Rules

规则

  • Only check git-tracked files (
    git ls-files
    ) - ignore local configs
  • Check current tracked files AND git history
  • Filter false positives: minified JS, node_modules, test fixtures, docs
  • Verify
    .gitignore
    covers sensitive patterns
  • Report tracked files with secrets and historical commits
  • Never output actual secret values in report
  • 仅检查git已追踪文件
    git ls-files
    ) - 忽略本地配置文件
  • 检查当前已追踪文件以及git历史记录
  • 过滤误报:压缩后的JS文件、node_modules、测试用例、文档
  • 验证
    .gitignore
    是否覆盖敏感数据的规则模式
  • 报告包含机密信息的已追踪文件以及相关历史提交
  • 报告中绝不能输出机密信息的实际内容