Por qué un pipeline enfocado en seguridad
La revisión de código genérica detecta problemas de estilo y errores. Pero las vulnerabilidades de seguridad — inyección SQL, secretos hardcodeados, patrones de autenticación inseguros — necesitan reglas dedicadas que traten los hallazgos como bloqueadores críticos. Este cookbook configura una capa de seguridad prioritaria sobre tu revisión existente.Paso 1 — Habilita el análisis de seguridad
Asegúrate de que el análisis de seguridad esté habilitado:Paso 2 — Crea reglas enfocadas en OWASP
Prevención de inyección SQL
Detección de secretos hardcodeados
Omisión de autenticación
Prevención de XSS
Paso 3 — Enseña Memorias de seguridad
Crea convenciones persistentes que apliquen en todas partes:Paso 4 — Configura para tolerancia cero
Para las reglas de seguridad, querrás que los hallazgos críticos sean bloqueantes:- Habilita Solicitar cambios en la configuración de flujo de trabajo de PR para que Kody solicite cambios cuando se encuentren problemas críticos
- Configura las reglas de seguridad en severidad Crítica para que siempre aparezcan por encima de cualquier filtro de severidad
- NO establezcas un límite bajo en
maxSuggestions— los hallazgos de seguridad nunca deben suprimirse
Paso 5 — Añade una regla de auditoría de dependencias (opcional)
Si usas plugins MCP, puedes verificar dependencias:Lista de verificación
- Análisis de seguridad habilitado en reviewOptions
- La regla de inyección SQL cubre todo el código que interactúa con BD
- La regla de detección de secretos cubre todos los tipos de archivo
- La regla de omisión de auth referencia tus patrones de auth reales
- La regla de XSS cubre todos los archivos de componentes frontend
- Las Memorias de seguridad enseñan principios generales de codificación segura
- Solicitar cambios habilitado para hallazgos críticos
- Un PR de prueba confirmó que las reglas se activan correctamente