Post Title KEDUA
1 min read

Post Title KEDUA

Panduan praktis mengamankan pipeline deployment menggunakan secret scanning dan automated auditing sebelum masuk ke produksi

devops
github actions
Share

Otomasi Tanpa Kompromi Keamanan

Banyak Engineer terjebak dalam kecepatan deployment namun melupakan aspek keamanan di dalam pipeline mereka. Di stayrelevant.id, setiap baris kode yang saya tulis harus melewati "gerbang" inspeksi otomatis sebelum bisa diakses oleh publik.

demo-image-1771844264809.png

Struktur Pipeline DevOps Saya

Berikut adalah alur kerja (workflow) yang saya terapkan menggunakan GitHub Actions:

  • Linting: Memastikan standarisasi penulisan kode (ESLint).
  • Secret Scanning: Mendeteksi jika ada kredensial yang tidak sengaja tertulis di kode.
  • Security Audit: Menjalankan npm audit untuk memeriksa kerentanan pada dependency.
  • Build Check: Memastikan aplikasi dapat dikompilasi tanpa error di lingkungan clean.

Contoh Konfigurasi Workflow

Berikut adalah cuplikan YAML untuk menjalankan security audit secara otomatis:

name: Security Scan
on: [push, pull_request]

jobs:
  audit:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - name: Install Dependencies
        run: npm install
      - name: Run Security Audit
        run: npm audit fix --audit-level=high

Enjoyed this article? Share it!

Share

Diskusi & Komentar