跳转到主要内容
将 GitHub 安全通告更好地纳入你的工程工作流程。这项定时自动化会根据 CVE 数据库和 GitHub 自身的通告源审查你的代码仓库,对结果去重,并创建按优先级排序的工单——这样漏洞就不会一直留在 Security 选项卡中而无人处理。

使用此模板

在 Devin 中打开 依赖漏洞扫描器,并使用默认配置创建此自动化。你可以在保存前进行自定义。

此自动化的作用

Security Vulnerability Scan 模板侧重于运行扫描器,而这个模板则侧重于根据扫描输出采取行动:按严重程度对发现结果进行分类,与已存在的工单进行关联 (以避免重复) ,并生成附带明确修复建议的可执行工作项。

工作原理

触发器: 计划事件recurring
  • 事件: schedule:recurring
    • 条件:
      • rrule 匹配 FREQ=DAILY;BYHOUR=9;BYMINUTE=0
Devin 会执行的操作: 在包含完整事件上下文的情况下启动会话,执行下面的提示,并在失败时 (可选) 通知你。

前置条件

示例提示

此模板自带以下提示。点击 Use template 后,你可以编辑它,也可以保持原样。

设置步骤

  1. 在 Devin 中打开 Automations → Templates
  2. 点击 依赖漏洞扫描器。系统会打开创建页面,并预先填好此模板。
  3. 连接所有所需集成,如果你还没有安装 MCP 服务器,请先安装。
  4. 替换触发条件中的占位符值 (例如,将 your-org/your-repo 替换为你的实际 repo) 。
  5. 查看提示,并根据你团队的语言、规范和护栏进行调整。
  6. 点击 Create automation
大多数自动化模板都包含建议的 ACU 和调用次数限制,用于在早期 rollout 阶段控制成本。在你对自动化的行为有足够把握之前,请保持默认设置不变;确认没问题后,再根据你的工作负载提高这些限制。

何时使用此模板

  • 需要持续保持依赖项健康的安全团队
  • 需要对漏洞进行工单追踪的合规项目
  • 缩短已知 CVE 的平均修复时间 (MTTR)
  • 拥有多个代码库、使用多种语言和包管理器的组织

自定义建议

  • 将范围限定在特定代码仓库或软件包生态系统
  • 将严重漏洞发送到高优先级升级通道
  • 与你的工单系统集成 (Linear、Jira、GitHub Issues)
  • 结合 Security Vulnerability Scan 使用,实现扫描和修复的完整覆盖

另见