Zum Hauptinhalt springen
Ein Secret in Ihrer Git-Historie ist ein Secret in den Händen jedes Angreifers. Diese zeitgesteuerte Automatisierung durchsucht Ihre Repositorys nach versehentlich eingecheckten Zugangsdaten (API-Schlüsseln, Zugriffstoken, privaten Schlüsseln, Verbindungszeichenfolgen), erstellt dringende Tickets zur Fehlerbehebung und führt Sie durch die Rotationsschritte — damit Sie Lecks erkennen, bevor sie zu Sicherheitsvorfällen werden.

Diese Vorlage verwenden

Öffnen Sie Secret Scanner in Devin und erstellen Sie die Automatisierung mit der Standardkonfiguration. Sie können sie vor dem Speichern anpassen.

Was diese Automatisierung macht

Im Gegensatz zu einmaligen Scannern läuft diese Automatisierung kontinuierlich und umfasst einen vom Menschen steuerbaren workflow: den Fund bestätigen, die Zugangsdaten erneuern, die Rotation verifizieren und das Secret aus der Git-Historie entfernen. Devin steuert jeden Schritt, sodass Ihr Team sich das Rotations-Playbook nicht merken muss.

Wie es funktioniert

Auslöser: Geplantes Ereignisrecurring
  • Ereignis: schedule:recurring
    • Bedingungen:
      • rrule entspricht FREQ=DAILY;BYHOUR=9;BYMINUTE=0
Was Devin tut: Startet eine Sitzung mit dem vollständigen Ereigniskontext, führt den folgenden Prompt aus und benachrichtigt Sie optional bei einem Fehlschlag.

Voraussetzungen

Beispiel-Prompt

Die Vorlage enthält diesen Prompt. Sie können ihn nach Klick auf Vorlage verwenden bearbeiten oder unverändert lassen.

Einrichtung

  1. Öffnen Sie Automations → Templates in Devin.
  2. Klicken Sie auf Secret Scanner. Die Erstellungsseite öffnet sich mit dieser bereits ausgefüllten Vorlage.
  3. Verbinden Sie alle erforderlichen Integrationen und installieren Sie MCP-Server, falls Sie das noch nicht getan haben.
  4. Ersetzen Sie alle Platzhalter in den Trigger-Bedingungen (zum Beispiel your-org/your-repo durch Ihr tatsächliches Repo).
  5. Prüfen Sie den Prompt und passen Sie ihn an die Sprache, Konventionen und Guardrails Ihres Teams an.
  6. Klicken Sie auf Create automation.
Die meisten Automatisierungsvorlagen enthalten empfohlene ACU- und Aufruflimits, um die Kosten während des anfänglichen Rollouts zu begrenzen. Lassen Sie sie zunächst unverändert, bis Sie sicher sind, wie sich die Automatisierung verhält, und erhöhen Sie sie dann passend zu Ihrer Workload.

Wann Sie diese Vorlage verwenden sollten

  • Proaktive Erkennung versehentlich eingecheckter Secrets
  • Einbindung von Legacy-Repos in strengere Richtlinien für das Secret-Scanning
  • Compliance-Programme, die eine dokumentierte Rotation von Secrets erfordern
  • Umfassende Prüfungen nach einem Sicherheitsvorfall infolge eines öffentlichen Leaks

Ideen zur Anpassung

  • Konfigurieren Sie, welche Muster für Secrets am wichtigsten sind (AWS, Stripe, Slack, intern)
  • Integrieren Sie Ihren Secret Manager für Schritte zur automatischen Rotation
  • Beschränken Sie den Geltungsbereich auf bestimmte Repos oder Branches
  • Leiten Sie kritische Befunde an einen Incident-Response-Channel weiter

Siehe auch