Augmentez la sécurité de vos flux de travail Github Actions en utilisant Bullfrog ! Avec Bullfrog, vous pouvez facilement contrôler toutes vos connexions réseau sortantes effectuées depuis vos flux de travail Github Actions en définissant une liste d’IP et/ou de domaines que vous souhaitez autoriser.
Pas sûr des IP ou des domaines ? Utilisez simplement le mode par défaut pour obtenir une liste de toutes les connexions réseau sortantes, sans impact sur vos flux de travail existants.
uses
: bullfrogsec/bullfrog@37cbe3f08b15d9595789d51874dd7468fef1b8d9with
:allowed-ips
: Liste des IP autorisées pour les connexions sortantes.allowed-domains
: Liste des domaines autorisés pour les connexions sortantes.dns-policy
: Contrôle de la politique DNS lorsque egress-policy
est défini sur block
.egress-policy
: La politique de sortie à appliquer. Les valeurs valides sont audit
et block
.Le mode par défaut fonctionnera en mode audit et ne bloquera aucune requête.
uses
: bullfrogsec/bullfrog@37cbe3f08b15d9595789d51874dd7468fef1b8d9uses
: bullfrogsec/bullfrog@37cbe3f08b15d9595789d51874dd7468fef1b8d9with
:egress-policy
: blockuses
: bullfrogsec/bullfrog@37cbe3f08b15d9595789d51874dd7468fef1b8d9with
:egress-policy
: blockallowed-domains
: .docker.com, docker.io, .docker.iouses
: bullfrogsec/bullfrog@37cbe3f08b15d9595789d51874dd7468fef1b8d9with
:egress-policy
: blockallowed-ips
: 1.2.3.4dns-policy
: anyVous pouvez consulter les requêtes sortantes bloquées ou non autorisées dans le résumé du flux de travail.
Cette action prend actuellement en charge les runners hébergés par Github sur Ubuntu (, et ).
Le code et la documentation de ce projet sont publiés sous la licence MIT.