يمكن لمدير حزم Bun فحص الحزم بحثًا عن ثغرات أمنية قبل التثبيت، مما يساعد على حماية تطبيقاتك من هجمات سلسلة التوريد والثغرات الأمنية المعروفة.
البداية السريعة
قم بتكوين ماسح أمان في bunfig.toml الخاص بك:
[install.security]
scanner = "@acme/bun-security-scanner"عند التكوين، سيقوم Bun بـ:
- فحص جميع الحزم قبل التثبيت
- عرض تحذيرات أمنية ونصائح
- إلغاء التثبيت إذا تم العثور على ثغرات أمنية حرجة
- تعطيل التثبيت التلقائي للأمان تلقائيًا
كيف يعمل
تحلل ماسحات الأمان الحزم أثناء bun install و bun add وعمليات الحزم الأخرى. يمكنها اكتشاف:
- ثغرات أمنية معروفة (CVEs)
- حزم ضارة
- مشاكل توافق الترخيص
- ...وأكثر من ذلك!
مستويات الأمان
تبلغ الماسحات عن المشاكل على مستويين من الخطورة:
fatal- يتوقف التثبيت فورًا، يخرج برمز غير صفريwarn- في الطرفيات التفاعلية، يطالب بالمتابعة؛ في CI، يخرج فورًا
استخدام الماسحات الجاهزة
تنشر العديد من شركات الأمان ماسحات أمان Bun كحزم npm يمكنك تثبيتها واستخدامها فورًا.
تثبيت ماسح
قم بتثبيت ماسح أمان من npm:
bun add -d @acme/bun-security-scannerNOTE
استشر توثيق ماسح الأمان الخاص بك للحصول على اسم الحزمة المحددة وتعليمات التثبيت. سيتم تثبيت معظم الماسحات باستخدام `bun add`.تكوين الماسح
بعد التثبيت، قم بتكوينه في bunfig.toml الخاص بك:
[install.security]
scanner = "@acme/bun-security-scanner"تكوين المؤسسة
قد تدعم بعض ماسحات المؤسسة المصادقة و/أو التكوين من خلال متغيرات البيئة:
# قد يذهب هذا في ~/.bashrc، على سبيل المثال
export SECURITY_API_KEY="your-api-key"
# سيستخدم الماسح الآن هذه البيانات تلقائيًا
bun installاستشر توثيق ماسح الأمان الخاص بك لمعرفة متغيرات البيئة التي يجب تعيينها وما إذا كان هناك أي تكوين إضافي مطلوب.
تأليف الماسح الخاص بك
لمثال كامل مع اختبارات وإعداد CI، راجع القالب الرسمي: github.com/oven-sh/security-scanner-template