mgpy kombinéiert Produkt- a Supply-Chain-Signaler: riskant Code-Musteren, veraltete Dependencies an zoufälleg Secrets mussen virum Release siichtbar sinn.
Kaerpunkten
- CLI: Ënner Windows weisen d'Beispiller de recommandéierte Start iwwer
py -3.12 -m <modul> ...(z.B.py -3.12 -m manifestguard ...). Ënner Linux/macOS ass dat normalerweispython3.12 -m .... - Onsëcher Ausféierungsweeër wéi
eval,execoder haart kodéiert Secrets verlaangen richteg Code-Ännerungen an net nëmmen Kommentar-Suppressiounen. - Dependency-Audits sinn nëmme wäertvoll, wann och transitiv Problemer am Release-Prozess matgeholl ginn.
- Wheel- a Build-Artefakter gehéieren och an d Sécherheets-Betrachtung.
Recommandeierte mgpy-Workflow
- Als éischt déi offensichtlech kritesch Findings léisen: Secrets, onsécher Ausféierung an haart kodéiert Weeër.
- Duerno Package-Audits a Release-Artefakter an dee selwechte Sécherheetslaf integréieren.
- Suppressiounen nëmme fir legitim dokumentéiert Ausname benotzen an reegelméisseg nei iwwerpréiwen.
Schnellstart
invoke security-scan
py -3.12 -m manifestguard check --extended
py -3.12 -m manifestguard check --report .manifestguard/manifestguard-report.json