ggshield-scanner
Detect 500+ types of hardcoded secrets (API keys, credentials, tokens) before they leak into git. Wraps GitGuardian's ggshield CLI.
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Detect 500+ types of hardcoded secrets (API keys, credentials, tokens) before they leak into git. Wraps GitGuardian's ggshield CLI.
How to use
Zainstaluj ggshield CLI na swoim komputerze, jeśli jeszcze go nie masz. Skill wymaga binarki ggshield oraz zmiennej środowiskowej GITGUARDIAN_API_KEY (klucz API z GitGuardiana).
Aby skanować całe repozytorium w poszukiwaniu tajnych danych, użyj komendy scan-repo z ścieżką do projektu. Narzędzie przeskanuje wszystkie pliki i historię Git, wyświetlając liczbę przeskanowanych plików oraz znalezione sekrety z dokładnym wskazaniem lokalizacji (plik i numer linii).
Jeśli chcesz szybko sprawdzić tylko zmienione pliki przed commitem, użyj scan-staged, która skanuje wyłącznie zmianę dodane do staging area Git. To znacznie przyspiesza pracę w dużych projektach.
Dla pojedynczych plików zastosuj scan-file z ścieżką do konkretnego pliku, na przykład gdy chcesz sprawdzić plik konfiguracyjny lub .env.
Aby zautomatyzować proces i nigdy nie zacommitować sekretu, zainstaluj pre-commit hook za pomocą install-hooks. Od tego momentu każdy commit będzie automatycznie skanowany, a operacja zostanie zablokowana, jeśli zostaną znalezione tajne dane.
Jeśli hook wykryje sekret, możesz go usunąć z kodu lub dodać do listy ignorowanych za pomocą komendy ggshield secret ignore --last-found, jeśli jest to fałszywy alarm.