Por que um pipeline focado em segurança
A revisão de código genérica captura estilo e bugs. Mas vulnerabilidades de segurança — injeção SQL, segredos hardcoded, padrões de autenticação inseguros — precisam de regras dedicadas que tratem as descobertas como bloqueadores críticos. Este cookbook configura uma camada de segurança prioritária em cima da sua revisão existente.Passo 1 — Habilite a análise de segurança
Certifique-se de que a análise de segurança está habilitada:Passo 2 — Crie regras focadas no OWASP
Prevenção de injeção SQL
Detecção de segredos hardcoded
Bypass de autenticação
Prevenção de XSS
Passo 3 — Ensine Memories de segurança
Crie convenções persistentes que se aplicam em todo lugar:Passo 4 — Configure para tolerância zero
Para regras de segurança, você quer que descobertas críticas bloqueiem:- Habilite Solicitar Alterações nas configurações de fluxo de trabalho de PR para que o Kody solicite mudanças quando problemas críticos forem encontrados
- Defina as regras de segurança com severidade Crítica para que sempre apareçam acima de qualquer filtro de severidade
- NÃO defina um limite baixo em
maxSuggestions— descobertas de segurança nunca devem ser suprimidas
Passo 5 — Adicione uma regra de auditoria de dependências (opcional)
Se você usar plugins MCP, pode verificar dependências:Checklist
- Análise de segurança habilitada em reviewOptions
- Regra de injeção SQL cobre todo o código que interage com banco de dados
- Regra de detecção de segredos cobre todos os tipos de arquivo
- Regra de bypass de autenticação referencia seus padrões de autenticação reais
- Regra de XSS cobre todos os arquivos de componentes frontend
- Memories de segurança ensinam princípios gerais de codificação segura
- Solicitar Alterações habilitado para descobertas críticas
- Um PR de teste confirmou que as regras disparam corretamente