开源项目
GitHub Release资产签名与校验治理(Checksum-签名-时间窗)最佳实践
对 GitHub Release 资产执行 `SHA-256` 摘要与签名校验、时间窗口治理,保障下载制品的完整与可信。
GitHub Dependency Review门禁治理(严重级别-阻断-例外)最佳实践
基于依赖审查报告的严重级别设定门禁策略,阻断高风险变更并支持到期例外与审计记录。
GitHub Actions环境保护与并发队列治理(environment-approval-concurrency)最佳实践
使用环境保护与并发队列治理工作流的部署窗口与排他性,避免并发冲突与未审批部署风险。
GitHub Actions复用Workflow与Composite Actions治理
通过复用工作流与组合动作提升流水线复用与维护性,规范版本、权限与输入输出治理。
GitHub Actions可复用工作流与环境矩阵实践
通过可复用工作流与环境矩阵提升CI/CD效率,提供可验证的YAML配置与执行日志检查方法。
GitHub Actions可复用工作流与Monorepo CI实践
在 Monorepo 中使用可复用工作流与矩阵并行实现高效CI,结合缓存与Artifact、条件触发与环境保护,提供验证与监控方法。
GitHub Actions动作版本治理(uses@sha-pin-权限)最佳实践
通过 `uses@<sha>` 固定动作版本与权限最小化策略,阻断漂移与投毒风险,并记录审计信息以提升流水线安全。
GitHub Actions OIDC身份联合到云:短期凭证与安全发布
在 CI/CD 中使用 OIDC 身份联合获取短期云凭证,替代长期密钥,提升发布安全与可审计性。
GitHub Actions OIDC 与跨云临时凭证最小权限(2025)
# GitHub Actions OIDC 与跨云临时凭证最小权限(2025)
## 一、联邦与信任建立
- OIDC Provider:在云账户配置 GitHub OIDC 信任;限制受众与仓库。
- 策略:以 `AssumeRole`/Federation 颁发短期令牌;限定权限与时效。
## 二、最小权限与门禁
- 策略模板:只授予需要的 API 与资源访问;分环境细分角色。
- 门禁:
GitHub Actions OIDC 与 AWS ECR 无密钥推送实践
使用 OIDC 在 GitHub Actions 中无密钥获取 AWS 凭证,登录 ECR 并推送镜像,提升安全性与可维护性。
FedCM 登录实战:隐私保护的第三方账号接入
介绍 FedCM 的架构与浏览器交互流程,替代第三方 Cookie 的登录接入方式,指导网站与身份提供方在隐私保护下实现账号联登。
Cargo crates供应链治理(Cargo.lock-Checksum-来源)最佳实践
校验 Cargo.lock 条目与来源白名单、校验和一致性,确保 Rust crates 依赖的完整性与可追溯。
Ant Design 6 亮点与升级路径
引言
- Ant Design 6 已进入稳定阶段,强调与 React 18+ 的支持与行为一致性;v5 停止功能更新,仅处理严重问题。
版本与兼容(已验证)
- React 支持:v6 支持版本从 React 18 起,移除更早版本兼容逻辑;建议使用 React 19 以获得最佳体验。来源:GitHub Issue 55805。
- 平滑升级:如果项目已运行在 v5,无需兼容包或 code
GitHub Actions OIDC联邦云部署:临时凭证与权限最小化
通过 OIDC 联邦在云端签发短期凭证,替代长期密钥,构建最小权限与可审计的部署流程。
