
•1 min read
Post Title KEDUA
Panduan praktis mengamankan pipeline deployment menggunakan secret scanning dan automated auditing sebelum masuk ke produksi
Otomasi Tanpa Kompromi Keamanan
Banyak Engineer terjebak dalam kecepatan deployment namun melupakan aspek keamanan di dalam pipeline mereka. Di stayrelevant.id, setiap baris kode yang saya tulis harus melewati "gerbang" inspeksi otomatis sebelum bisa diakses oleh publik.

Struktur Pipeline DevOps Saya
Berikut adalah alur kerja (workflow) yang saya terapkan menggunakan GitHub Actions:
- Linting: Memastikan standarisasi penulisan kode (ESLint).
- Secret Scanning: Mendeteksi jika ada kredensial yang tidak sengaja tertulis di kode.
- Security Audit: Menjalankan
npm audituntuk memeriksa kerentanan pada dependency. - Build Check: Memastikan aplikasi dapat dikompilasi tanpa error di lingkungan clean.
Contoh Konfigurasi Workflow
Berikut adalah cuplikan YAML untuk menjalankan security audit secara otomatis:
name: Security Scan
on: [push, pull_request]
jobs:
audit:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Install Dependencies
run: npm install
- name: Run Security Audit
run: npm audit fix --audit-level=high