セキュリティに焦点を当てたパイプラインが必要な理由
一般的なコードレビューはスタイルやバグを検出します。しかし、セキュリティの脆弱性(SQLインジェクション、ハードコードされたシークレット、安全でない認証パターン)には、結果を重大なブロッカーとして扱う専用のルールが必要です。 このクックブックは、既存のレビューの上にセキュリティファーストのレイヤーを設定します。ステップ1 — セキュリティ分析を有効にする
セキュリティ分析が有効になっていることを確認します:ステップ2 — OWASPに焦点を当てたルールを作成する
SQLインジェクション防止
ハードコードされたシークレットの検出
認証バイパス
XSS防止
ステップ3 — セキュリティのMemoriesを教える
どこでも適用される永続的な規約を作成します:ステップ4 — ゼロトレランスを設定する
セキュリティルールでは、重大な結果をブロックする設定が必要です:- PRワークフロー設定で 変更をリクエスト を有効にして、重大な問題が見つかったときにKodyが変更をリクエストするようにする
- セキュリティルールを 重大 重要度に設定して、重要度フィルターの上に常に表示されるようにする
maxSuggestionsを低い値に設定しない — セキュリティの結果は抑制されるべきではない
ステップ5 — 依存関係監査ルールを追加する(オプション)
MCPプラグインを使用している場合は、依存関係を確認できます:チェックリスト
- reviewOptionsでセキュリティ分析が有効になっている
- SQLインジェクションルールがDB操作コードをすべてカバーしている
- シークレット検出ルールがすべてのファイルタイプをカバーしている
- 認証バイパスルールが実際の認証パターンを参照している
- XSSルールがすべてのフロントエンドコンポーネントファイルをカバーしている
- セキュリティのMemoriesが一般的なセキュアコーディング原則を教えている
- 重大な結果に対して「変更をリクエスト」が有効になっている
- テストPRでルールが正しく発火することが確認された