ofelia

本サイトが提示する下記のベストプラクティスを実行するプロジェクトは、Open Source Security Foundation (OpenSSF) バッジを達成したことを自主的に自己認証し、そのことを外部に示すことができます。

ソフトウェアに欠陥や脆弱性がないことを保証する手立てはありません。形式論的な証明ができたとしても、仕様や前提が間違っていると誤動作の可能性があります。また、プロジェクトが健全で、かつ機能的な開発コミュニティであり続けることを保証する手立てもありません。しかし、ベストプラクティスの採用は、プロジェクトの成果の向上に寄与する可能性があります。たとえば、いくつものベストプラクティスがリリース前の複数人によるレビューを定めていますが、それによりレビュー以外では発見困難な技術的脆弱性を見つけるのを助け、同時に異なる企業の開発者間の信頼を築き、さらに交流を続けることに対する意欲を生んでいます。バッジを獲得するには、すべてのMUSTおよびMUST NOT基準を満たさなければなりません。すべてのSHOULD基準も満たさなければなりませんが、正当な理由がある場合は満たさなくても構いません。そしてすべてのSUGGESTED基準も満たさなければなりませんが、満たさないとしても、少なくとも考慮することが望まれます。フィードバックは、 GitHubサイトのissueまたはpull requestとして提示されれば歓迎します。また、議論のためのメールリストも用意されています。

私たちは多言語で情報を提供していますが、翻訳版に矛盾や意味の不一致がある場合は、英語版を正式な記述とします。
これがあなたのプロジェクトなら、あなたのプロジェクトページにあなたのバッジステータスを表示してください!バッジステータスは次のようになります。 プロジェクト 11513 のバッジ レベルは silver です バッジステータスの埋め込み方法は次のとおりです。
バッジステータスを表示するには、あなたのプロジェクトのマークダウンファイルに以下を埋め込みます
[![OpenSSF Best Practices](https://www.bestpractices.dev/projects/11513/badge)](https://www.bestpractices.dev/projects/11513)
あるいは、以下をHTMLに埋め込みます
<a href="https://www.bestpractices.dev/projects/11513"><img src="https://www.bestpractices.dev/projects/11513/badge"></a>


これらはシルバーレベルの基準です。合格またはゴールドレベル基準を表示することもできます。

Baseline Series: ベースラインレベル1 ベースラインレベル2 ベースラインレベル3

        

 基本的情報 17/17

  • 一般

    他のプロジェクトが同じ名前を使用していないか注意してください。

    A docker job scheduler (aka. crontab for docker)

    SPDXライセンスの表現形式を使用してください。 例:「Apache-2.0」、「BSD-2-Clause」、「BSD-3-Clause」、「GPL-2.0+」、「LGPL-3.0+」、「MIT」、「(BSD-2-Clause OR Ruby)」。一重引用符または二重引用符を含めないでください。
    複数の言語がある場合は、コンマを区切り(スペースを入れてもよい)としてリストし、使用頻度の高いものから順に並べます。使用言語が多くある場合は、少なくとも最初の3つの最も多く使われるものをリストアップしてください。言語がない場合(例:ドキュメントだけ、またはテスト専用のプロジェクトの場合)、1文字 " - "を使用します。言語ごとにある大文字・小文字の慣用を踏襲してください(例:「JavaScript」)。
    Common Platform Enumeration(CPE)は、情報技術(IT)システム、ソフトウェア、およびパッケージのための構造化された命名体系です。脆弱性を報告する際に、多くのシステムやデータベースで使用されています。
  • 前提要件


    プロジェクトは合格レベルバッジに達成しなければなりません。 [achieve_passing]

  • 基本的なプロジェクト ウェブサイトのコンテンツ


    貢献する方法に関する情報には、受け入れ可能な貢献の要件(例えば、必要なコーディング標準への言及)が含まれなければなりません。 (URLが必要です) [contribution_requirements]
  • プロジェクトの管理・運営


    プロジェクトは、プロジェクト ソフトウェアのそれなりの量を開発しているすべての開発者が、これらの貢献を行うことが法的に認められていると主張すりょうな法的な仕組みを持っていなければなりません。これを行うための最も一般的で簡単に実装されたアプローチは、開発者証明書(DCO)を使用することです。ユーザーは、 DCOのウェブサイトへのプロジェクトのリンクが表示されます。ただし、これはコントリビュータ ライセンス契約(CLA)またはその他の法的な仕組みとして実装することができます。 (URLが必要です) [dco]
    DCOは、実装が容易で、ソースコードで追跡され、gitが "commit -s"を使用して "サインオフ"機能を直接サポートするため、推奨されるメカニズムです。最も効果的であるためには、プロジェクト文書が、そのプロジェクトに対して「サインオフ」とは何を意味するのかを説明するのが最善です。 CLAは、知的著作物が組織またはプロジェクトにライセンスされている条件を定義する法的合意です。コントリビュータ アサイン アグリーメント(CAA)は、知的著作物の権利を他の当事者に移転する法的合意です。プロジェクトはCAAを必ずしも持つ必要はありません。なぜなら、CAAは、特に受領者が営利目的の組織である場合には、潜在的な貢献者が貢献しないリスクを高めます。 Apache Software Foundation CLA(個々のコントリビュータ ライセンスと法人CLA)は、この種のCLAのリスクを判断するプロジェクトにとって、リスクが便益よりも小さいのCLAの例です。

    CONTRIBUTING.md documents the Developer Certificate of Origin (DCO) requirement. All commits must include Signed-off-by trailers. lefthook commit-msg hook enforces DCO sign-off locally and rejects unsigned commits. See https://github.com/netresearch/ofelia/blob/main/CONTRIBUTING.md and https://github.com/netresearch/ofelia/blob/main/lefthook.yml.



    プロジェクトは、プロジェクト ガバナンス モデル(主要な役割を含む意思決定方法)を明確に定義し、文書化しなければなりません。 (URLが必要です) [governance]
    決定を下し、論争を解決するための十分に確立された文書化された方法が必要です。小規模なプロジェクトでは、これは「プロジェクトオーナーとリーダーがすべての最終決定を下す」という単純なものです。慈愛の強い独裁者や正式な能力主義を含む様々な統治モデルが存在します。詳細については、統治モデルを参照してください。集中化された(例えば、単一メインテナー)および分散された(例えば、グループ メインテナー)アプローチの両方が、プロジェクトにおいて成功のうちに使用されています。統治情報は、プロジェクトフォークを作成する可能性について文書化する必要はありません。なぜなら、これはFLOSSプロジェクトでは常に可能であるからです。

    GOVERNANCE.md documents the governance model (BDFL with community input), roles and responsibilities (maintainers, contributors, security team), decision-making processes for routine and significant changes, conflict resolution, and amendment procedures: https://github.com/netresearch/ofelia/blob/main/GOVERNANCE.md



    プロジェクトは、行動規範を採択し、標準的な場所に掲示しなければなりません。 (URLが必要です) [code_of_conduct]
    プロジェクトは、地域社会の礼儀正しさを向上させることと、行動規範を採択することで受け入れられる行動についての期待を設定すること、ができるかもしれません。これにより、問題が発生する前に問題を回避し、プロジェクトをより貢献を促す場所にすることができます。これは、プロジェクトのコミュニティ内や職場内の行動にのみ焦点を当てるべきです。行動規範の例としては、以下のようなものがあります。Linuxカーネル行動規範コントリビューター規約行動規範Debian行動規範Ubuntu行動規範Fedora行動規範GNOME行動規範KDEコミュニティ行動規範Pythonコミュニティ行動規範Rubyコミュニティ行動指針、およびRust 行動規範

    The project has a Contributor Covenant Code of Conduct v2.1: https://github.com/netresearch/ofelia/blob/main/CODE_OF_CONDUCT.md



    プロジェクトは、プロジェクトでの重要な役割と役割が実行しなければならないタスクを含む責任を明確に定義し、公的に文書化しなければなりません。誰がどの役割を持っているかは明確でなければなりませんが、これは同じ方法で文書化されていない可能性があります。 (URLが必要です) [roles_responsibilities]
    統治と役割と責任に関する文章は1か所にあるのが良いでしょう。

    GOVERNANCE.md clearly defines three roles: Maintainers (@CybotTM, @netresearch/netresearch team) with specific responsibilities, Contributors with contribution paths, and Security Team (@netresearch/sec) for vulnerability handling: https://github.com/netresearch/ofelia/blob/main/GOVERNANCE.md#roles-and-responsibilities



    いずれかの人が仕事を継続できなくなるまたは死亡した場合、プロジェクトは最小限の中断で継続することができなければなりません。特に、プロジェクトは、課題の作成と終了、提案された変更の受け入れ、およびバージョンのソフトウェアのリリース、1週間内に個人が仕事を継続できくなったことまたは死亡したことの確認、行うことができなければならない。これは、他の誰かがプロジェクトを継続するのに必要な鍵、パスワード、法的権利を持っていることを保証することによって行うことができます。 FLOSSプロジェクトを実行する個人は、ロックボックスにキーを提供し、必要な法的権利を提供する意志(例えば、DNS名のために)を提供することによって、これを行うことができます。 (URLが必要です) [access_continuity]

    The project is owned by the Netresearch GitHub organization (https://github.com/netresearch), which has multiple members with admin access. GOVERNANCE.md documents maintainer roles and organizational continuity: https://github.com/netresearch/ofelia/blob/main/GOVERNANCE.md



    プロジェクトは2以上の "バス ファクタ"を持っているべきです。 (URLが必要です) [bus_factor]
    「バス ファクタ」(別名「トラック ファクタ」)は、知見があり有能な人材が離脱して、プロジェクトが停止に至る時に、プロジェクトから突然消失する(「バスに当たった」)プロジェクトメンバーの最小人数です。 トラック ファクタツールは、GitHub上のプロジェクトに対してこれを見積もることができます。詳細については、Cosentino et al。の Gitリポジトリのバス ファクタの評価を参照してください。

    The project has 30 contributors and is owned by the Netresearch GitHub organization with multiple org members having admin access. GOVERNANCE.md names both @CybotTM and the @netresearch/netresearch team as maintainers. External contributors (nekrich, Silex, and 25+ others from the upstream fork) have made contributions: https://github.com/netresearch/ofelia/graphs/contributors and https://github.com/netresearch/ofelia/blob/main/GOVERNANCE.md


  • ドキュメンテーション


    プロジェクトは、少なくとも翌年に、プロジェクトが何をしたいか、やるつもりはないかを記述した文書化されたロードマップを持っていなければなりません。 (URLが必要です) [documentation_roadmap]
    このプロジェクトはロードマップを達成できないかもしれません。それは問題ありません。ロードマップの目的は、潜在的なユーザーや貢献者がプロジェクトの意図された方向を理解するのを助けることです。詳細にする必要はありません。

    The README contains a Roadmap section linking to GitHub Issues for feature requests, bug reports, and good first issues, with documented current focus areas (container orchestration, observability, configuration, web UI): https://github.com/netresearch/ofelia/blob/main/README.md#roadmap



    プロジェクトは、プロジェクトによって作成されたソフトウェアのアーキテクチャー(いわゆる高水準設計)の文書を含まなければなりません。プロジェクトでソフトウェアが作成されない場合は、「該当なし」(N/A)を選択します。 (URLが必要です) [documentation_architecture]
    ソフトウェア アーキテクチャは、プログラムの基本的な構造、すなわちプログラムの主な構成要素、それらの間の関係、およびこれらの構成要素および関係の主要な特性を説明します。

    Extensive architecture documentation in ARCHITECTURE.md with ASCII system diagrams, component descriptions, data flow explanations, and package-level docs. Architecture Decision Records (ADRs) document key design choices: https://github.com/netresearch/ofelia/blob/main/ARCHITECTURE.md and https://github.com/netresearch/ofelia/tree/main/docs/adr



    プロジェクトは、ユーザーが、プロジェクトによって作成されたソフトウェアからセキュリティの観点から期待できるものと期待できないものを文書化しなければなりません。(セキュリティ要件) (URLが必要です) [documentation_security]
    これらは、ソフトウェアが満たすことが意図されているセキュリティ要件です。

    Comprehensive security documentation in SECURITY.md (vulnerability reporting, supply chain security, release verification) and docs/SECURITY.md (defense-in-depth practices, security responsibility model, deployment hardening): https://github.com/netresearch/ofelia/blob/main/SECURITY.md and https://github.com/netresearch/ofelia/blob/main/docs/SECURITY.md



    プロジェクトでは、新規ユーザーがソフトウェアで何かをすばやく実行できるようにするための「クイックスタート」ガイドを提供する必要があります。 (URLが必要です) [documentation_quick_start]
    このアイデアは、ユーザーにソフトウェアを始動させる方法と何かをさせる方法を示すことです。これは潜在的なユーザーが開始するために非常に重要です。

    The README provides quick start instructions with Docker pull and basic usage examples. A dedicated Quick Reference guide provides a cheat sheet for common configurations and commands: https://github.com/netresearch/ofelia/blob/main/README.md#using-it and https://github.com/netresearch/ofelia/blob/main/docs/QUICK_REFERENCE.md



    プロジェクトは、現行バージョンのプロジェクト結果(プロジェクトによって作成されたソフトウェアを含む)とドキュメントの整合性を保つために努力しなければならない。 不一致を招く既知のドキュメントの欠陥は、修正しなければなりません。ドキュメントが一般的に最新のものですが、古い情報が誤って含まれて、もはや正しくない場合は、それを欠陥として扱い、通常どおりに追跡して修正してください。 [documentation_current]
    ドキュメントには、ソフトウェアのバージョン間の相違点や変更点、および/またはドキュメントの古いバージョンへのリンクに関する情報が含まれていてもよいです。この基準の意図は、ドキュメントが完璧である必要があることではなく、ドキュメントの一貫性を保つための努力がなされていることです。

    Documentation is actively maintained alongside code. The latest release v0.20.0 (Feb 17, 2026) has corresponding CHANGELOG entries. The CHANGELOG follows Keep a Changelog format: https://github.com/netresearch/ofelia/blob/main/CHANGELOG.md



    プロジェクトのリポジトリのフロントページおよび/またはウェブサイトは、このベストプラクティスのバッジを含め、成果が達成されたことを一般に認められてから48時間以内に特定し、ハイパーリンクする必要があります。 (URLが必要です) [documentation_achievements]
    達成とは、いくつかのバッジを含めて、プロジェクトが具体的に満たしている外部基準のセットです。この情報は、プロジェクトのウェブサイトのフロントページにある必要はありません。 GitHubを使用するプロジェクトは、READMEファイルに追加することで、リポジトリのフロントページに成果を置くことができます。

    The project documents achievements through comprehensive README with feature list, badges (CI, Codecov, CodeQL, SLSA 3, OpenSSF Scorecard, Best Practices), and a detailed docs/ directory with 11+ documentation files covering configuration, API, architecture, and security: https://github.com/netresearch/ofelia/blob/main/README.md


  • アクセシビリティと国際化


    プロジェクト(プロジェクト サイトとプロジェクト結果の両方)は、アクセシビリティのベストプラクティスに従い、障害のある人が引き続きプロジェクトに参加し、プロジェクトの結果を合理的な範囲で使用することができるようにするべきです。 [accessibility_best_practices]
    ウェブアプリケーションについては、ウェブ コンテンツ アクセシビリティ ガイドライン(WCAG 2.0)とそのサポート ドキュメント WCAG 2.0の理解; W3Cアクセシビリティ情報を参照してください。 GUIアプリケーションの場合は、環境固有のアクセシビリティ ガイドラインの使用を検討して下さい(GnomeKDEXFCE Android bility/ios/" > iOS Mac Windows )。いくつかのTUIアプリケーション(例えば、「ncurses」プログラム)は、「alpine」の 「force-arrow-cursor」設定のような、よりアクセスしやすくするためにいくつかのことを行うことができます。ほとんどのコマンドライン アプリケーションは、そのままの状態でかなりアクセス可能です。この基準は、例えば、プログラム ライブラリの場合、「該当なし」(N/A)であることが多いです。取り上げるべき行動や考慮すべき課題の例を以下に示します。
    • テキスト以外のコンテンツの代替テキストを提供するkotode, 人々が必要とする他の形式に変更することができます。大きな印刷物、点字、スピーチ、記号またはより単純な言語などです。( WCAG 2.0ガイドライン1.1
    • アクションを示したり、応答を促したり、または視覚的要素を区別するために、色が唯一の視覚的な伝達手段として使用されるわけではありません。( WCAG 2.0ガイドライン1.4.1
    • 大文字、付随的なテキストとロゴタイプを除いて、テキストの視覚的提示とテキストのイメージには、少なくとも4.5:1の比率のコントラストがあります( WCAG 2.0ガイドライン1.4.3
    • キーボードからすべての機能を利用できるようにする(WCAGガイドライン2.1)
    • GUIまたはウェブ ベースのプロジェクトは少なくとも1つターゲットプラットフォーム上のスクリーンリーダーでテストするべきです(例えば、NVDA、Jaws、またはWindows上のWindowEyes; MacとiOSのVoiceOver Linux / BSDのOrca;AndroidのTalkBack)。 TUIプログラムは、スクリーンリーダーによる冗長な読み取りを防止するために、オーバードローを減らせるかもしれません。

    Ofelia is primarily a CLI daemon and Docker container scheduler. The optional embedded web UI is a secondary monitoring interface, not an end-user application. Accessibility standards do not meaningfully apply to infrastructure tooling: https://github.com/netresearch/ofelia/blob/main/README.md



    プロジェクトによって作成されたソフトウェアは、ターゲット オーディエンスの文化、地域、または言語へのローカリゼーションを容易にするために国際化されるべきです。国際化(i18n)が適用されない場合(たとえば、ソフトウェアがエンドユーザー向けのテキストを生成せず、人間が読めるテキストを扱わない場合)、「該当なし」(N/A)を選択します。 [internationalization]
    ローカリゼーションとは、「特定のターゲット市場(ロケール)の言語、文化、およびその他の要件を満たす、製品、アプリケーションまたはドキュメントのコンテンツの適合を指します」。国際化とは、「文化、地域、言語によって異なるターゲットオーディエンスに対してローカライズを容易にする製品、アプリケーション、またはドキュメントコンテンツの設計と開発」のことです。 ( W3Cの「ローカリゼーションと国際化」を参照してください。)ソフトウェアは国際化されるだけでこの基準を満たします。いったんソフトウェアが国際化されると、他の人がローカライゼーションに取り組むことができるので、別の特定の言語のローカリゼーションは必要ありません。

    Ofelia is a backend job scheduler daemon. Its user interface consists of structured log output (slog), JSON API responses, and CLI flags. Internationalization is not applicable for this type of infrastructure tool: https://github.com/netresearch/ofelia/blob/main/README.md


  • その他


    プロジェクト サイト(ウェブサイト、リポジトリ、およびダウンロードURL)が外部ユーザーの認証用のパスワードを格納する場合、パスワードは、キーストレッチ(反復)アルゴリズム(PBKDF2、Bcrypt、Scrypt、PBKDF2など)を使用してユーザーごとのソルトで反復ハッシュとして保存する必要があります。プロジェクトサイトがこの目的のためにパスワードを保存しない場合は、「該当なし」(N/A)を選択します。 [sites_password_security]
    GitHub の使用はこの基準を満たしていることに注意してください。この基準は、プロジェクト サイトへの外部ユーザーの認証に使用されるパスワードにのみ適用されます(別名インバウンド認証)。プロジェクト サイトが他のサイトにログインしなければならない場合(別名:アウトバウンド認証)、その目的のために別の方法で認証トークンを保存する必要があるかもしれません(ハッシュを保存しても意味がないため)。これは、crypto_password_storage の基準を sites_httpsと同様にプロジェクトサイトに適用します。

    The project does not operate a website with user accounts. GitHub handles authentication for the repository. The optional embedded web UI uses bcrypt password hashing when authentication is enabled: https://github.com/netresearch/ofelia/blob/main/web/auth_secure.go


 変更管理 1/1

  • 以前のバージョン


    プロジェクトは、最も頻繁に使用される古いバージョンの製品を維持するか、または新しいバージョンへのアップ グレードを提供しなければなりません。アップ グレード方法が困難な場合は、プロジェクトは、アップグレード方法(変更されたインターフェイスや、アップグレードに役立つ詳細な手順など)を記載しなければなりません。 [maintenance_or_update]

    Actively maintained with frequent releases: v0.20.0 (Feb 17, 2026), v0.19.2 (Feb 13, 2026), v0.19.0 (Feb 9, 2026). Dependabot and Renovate keep dependencies updated automatically. 500+ merged PRs: https://github.com/netresearch/ofelia/releases


 報告 3/3

  • バグ報告プロセス


    プロジェクトは、個々の課題を追跡するための課題トラッカーを使用する必要があります。 [report_tracker]
  • 脆弱性報告プロセス


    プロジェクトは、匿名の報告者を除いて、過去12ヶ月間に解決されたすべての脆弱性の報告者に信用していることを伝えなければなりません。過去12ヶ月間に解決された脆弱性がない場合は、「該当なし」(N / A)を選択します。 (URLが必要です) [vulnerability_report_credit]

    SECURITY.md documents coordinated disclosure policy where public disclosure occurs after the patch is available, enabling reporter crediting. The project uses GitHub Security Advisories which natively support crediting vulnerability reporters: https://github.com/netresearch/ofelia/blob/main/SECURITY.md#disclosure-policy



    プロジェクトには、脆弱性レポートに対応するための文書化されたプロセスがなければなりません。 (URLが必要です) [vulnerability_response_process]
    これはvulnerability_report_processに強く関連しており、脆弱性を報告するための文書化された方法が必要です。これは、特定の時間枠内の脆弱性レポートへの応答を必要とする、vulnerability_report_responseにも関連しています。

    SECURITY.md defines a clear vulnerability response process with specific timelines: initial response within 48 hours, status update within 7 days, resolution target within 30 days. Reporting is via GitHub Security Advisories. A dedicated security team (@netresearch/sec) is named in GOVERNANCE.md: https://github.com/netresearch/ofelia/blob/main/SECURITY.md#response-timeline


 品質 19/19

  • コーディング標準


    プロジェクトは、使用する主要な言語のための特定のコーディング スタイル ガイドを指定しなければなりませんし、貢献が一般にそれに準拠することを要求しなければなりません。 (URLが必要です) [coding_standards]
    ほとんどの場合、これはいくつかの既存のスタイル ガイドを参照し、おそらく差異をリストすることによって行われます。これらのスタイル ガイドには、可読性を向上させる方法や、欠陥(脆弱性を含む)の可能性を減らす方法が含まれています。多くのプログラミング言語には、広く使用されているスタイル ガイドが1つ以上あります。スタイルガイドの例には、 Googleスタイル ガイド SEI CERTコーディング標準を参照してください。

    The project enforces Go coding standards through golangci-lint with 45+ linters configured in .golangci.yml, including staticcheck, govet, errcheck, gofmt, revive, errorlint, and many more: https://github.com/netresearch/ofelia/blob/main/.golangci.yml



    選択した言語において行うことができるFLOSSツールが少なくとも1つあれば、プロジェクトは自動的に選択したコーディングスタイルを適用しなければなりません。 [coding_standards_enforced]
    これは、静的解析ツールを使用して、および/またはコード再フォーマットを介してコードを強制することによって実装することができます。多くの場合、ツールの設定は、プロジェクトのリポジトリに含まれます(プロジェクトによって異なる設定が選択される可能性があるため)。プロジェクトはスタイルの例外を許可するかもしれません(通常はそうなります)。例外が発生した場合は、それらの場所のコードでまれで、文書化されていなければなりませんので、それらの例外が再検討され、ツールが将来自動的にそれらを処理できるようにできます。このようなツールの例には、ESLint(JavaScript)、Rubocop(Ruby)、および devtools check (R)があります。

    Coding standards are enforced in CI via golangci-lint as a required status check ('golangci-lint (all linters)'), and locally via lefthook pre-commit hooks (go vet, gofmt) and pre-push hooks (golangci-lint). CI fails on any lint violation: https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml and https://github.com/netresearch/ofelia/blob/main/lefthook.yml


  • 作業ビルドシステム


    ネイティブ バイナリのビルドシステムは、それらに渡される関連するコンパイラおよびリンカ(環境)変数(CC、CFLAGS、CXX、CXXFLAGS、LDFLAGSなど)を受け入れ、コンパイラおよびリンカ呼び出しに渡す必要があります。ビルド システムは追加のフラグでそれらを拡張するかもしれません。提供された値を単にそれ自身のものに置き換えてはいけません。ネイティブバイナリが生成されていない場合は、「該当なし」(N/A)を選択します。 [build_standard_variables]
    Address Sanitizer(ASAN)などの特別なビルド機能を有効にしたり、ディストリビューション強化のベストプラクティスに準拠したりするのは簡単です(コンパイラフラグを簡単にオンにするなどして)。

    The build respects standard Go environment variables (CGO_ENABLED, GOOS, GOARCH, GOARM) and uses standard Go build tooling. The Makefile and CI workflows use these standard variables consistently: https://github.com/netresearch/ofelia/blob/main/Makefile



    ビルドとインストール システムは、関連するフラグ(例えば、 "install -s"が使用されていない)で要求されたデバッグ情報を保存しておくべきです。ビルドやインストール システムがない場合(例:一般的なJavaScriptライブラリ)は、「該当なし」(N/A)を選択します。 [build_preserve_debug]
    すなわち、CFLAGS(C)またはCXXFLAGS(C ++)を設定すると、それらの言語が使用されている場合に、関連デバッグ情報が作成されるべきですし、インストール時には削除するべきではありません。デバッグ情報は、サポートと分析のために必要であり、コンパイルされたバイナリのハードニング機能の存在を測定するのにも役立ちます。

    The Makefile supports preserving debug symbols via 'make build-debug' target or 'make build BUILD_FLAGS=""' override. The BUILD_FLAGS variable defaults to '-s -w' for production but can be set to empty to preserve debug info. See https://github.com/netresearch/ofelia/blob/main/Makefile.



    プロジェクトによって作成されたソフトウェアのビルド システムは、サブディレクトリに相互依存関係がある場合、再帰的にサブディレクトリをビルドしてはなりません。ビルドやインストール システムがない場合(例:一般的なJavaScriptライブラリ)は、「該当なし」(N/A)を選択します。 [build_non_recursive]
    プロジェクトのビルド システムの内部依存情報は、正確でなければなりません。そうでないと、プロジェクトへの変更が正しくビルドされないことがあります。ビルドが正しくないと、欠陥(脆弱性を含む)が発生する可能性があります。大規模ビルドシステムでよく見られる間違いは、ソースファイルを含むサブディレクトリの階層で、各サブディレクトリが独立してビルドされるとき、「再帰的ビルド」か「再帰的Make」を使用することです。各サブディレクトリが完全に独立していない限り、依存関係の情報が正しくないため、これらを使用することは間違いです。

    The Go build system does not use recursive make. The build is a single 'go build' invocation as configured in the Makefile and SLSA build configs: https://github.com/netresearch/ofelia/blob/main/Makefile



    プロジェクトは、ソースファイルから情報を生成するプロセスを繰り返すことができなければならず、ビット単位でまったく同じ結果を得ることができなければなりません。ビルドが発生しない場合(例えば、ソースコードをコンパイルする代わりに直接使用するスクリプト言語)は、「該当なし」(N/A)を選択します。 [build_repeatable]
    GCCとclangのユーザーには、-frandom-seedオプションが有用であるかもしれません。場合によっては、ソート順を強制することで解決できます。 再現可能なビルドサイトで、より多くの提案を見つけることができます。

    SLSA Level 3 builds use isolated, hermetic build environments via slsa-github-generator with CGO_ENABLED=0, -trimpath, and pinned Go version from go.mod. The SLSA provenance attestations cryptographically prove build origin and environment: https://github.com/netresearch/ofelia/blob/main/.github/workflows/release-slsa.yml


  • インストールシステム


    プロジェクトは、プロジェクトで作成されたソフトウェアを一般的に使用されているやり方で簡単にインストールおよびアンインストールする方法を提供する必要があります。 [installation_common]
    たとえば、パッケージマネージャー(システムまたは言語レベル)、「make install / uninstall」(DESTDIRをサポート)、標準形式のコンテナー、または標準形式の仮想マシンイメージを使用することが挙げられます。インストールとアンインストールのプロセス(たとえば、パッケージング)は、FLOSSである限り、サードパーティによって実装されてもよいです。

    Distributed as pre-built binaries for Linux (386, amd64, arm64, armv6, armv7), macOS (amd64, arm64), and Windows (amd64). Multi-arch Docker container images available on GHCR. Installation is a single 'docker pull ghcr.io/netresearch/ofelia': https://github.com/netresearch/ofelia/releases/latest



    エンドユーザ用のインストール システムは、インストール時にビルドされる生成物が書き込まれる場所を選択するための標準的な規則を守らなければなりません。たとえば、POSIXシステムにファイルをインストールする場合は、DESTDIR環境変数を守らなければなりません。インストール システムがない場合や標準的な規約がない場合は、「該当なし」(N / A)を選択します。 [installation_standard_variables]

    The build uses standard Go environment variables (GOOS, GOARCH, GOARM, CGO_ENABLED) and standard build commands. No custom build variables are required. Docker image uses standard OCI image labels: https://github.com/netresearch/ofelia/blob/main/Makefile



    プロジェクトは、潜在的な開発者がすべてのプロジェクト結果を迅速にインストールし、テストやテスト環境を含む変更を行うために必要な環境を迅速にインストールする方法を提供しなければなりません。これは、一般に使用されている手法で実行する必要があります。 [installation_development_quick]
    これは生成されたコンテナおよび/またはインストール スクリプトを使用して実装できます。外部依存部分は、典型的には、external_dependenciesごとにシステムおよび/または言語パッケージマネージャを呼び出すことによってインストールされます。

    Development setup is a single 'make setup' command that installs all tools (golangci-lint, gosec, gci, gremlins, lefthook) and configures git hooks. A devcontainer.json is also provided for instant VS Code/Codespaces setup: https://github.com/netresearch/ofelia/blob/main/Makefile and https://github.com/netresearch/ofelia/tree/main/.devcontainer


  • 外部で維持管理されるコンポーネント


    プロジェクトは、外部依存関係をコンピュータ処理可能な方法でリストしなければなりません。 (URLが必要です) [external_dependencies]
    通常、これはパッケージ マネージャーやビルドシステムのやり方を使用して行われます。これは installation_development_quick の実装に役立ちます。

    All external dependencies are explicitly declared in go.mod with version pins and integrity hashes in go.sum. License compliance is checked in CI via go-licenses. Dependency review runs on PRs with forbidden license detection (GPL-3.0, AGPL-3.0): https://github.com/netresearch/ofelia/blob/main/go.mod and https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml



    プロジェクトは、既知の脆弱性を検出し、悪用可能な脆弱性を修正したり、悪用できない脆弱性として確認するために、外部の依存先(コンビニエンス コピーを含む)を監視または定期的にチェックしなければなりません。 [dependency_monitoring]
    これは、 OWASPのDependency-Check SinatypeのNexus Auditor SynopsysのBlack Duck Software Composition Analysis Bundler-audit (Rubyの場合)などのオリジンアナライザー/依存性検査ツールを使用して行うことができます。パッケージ マネージャーには、これを行うためのメカニズムが含まれています。コンポーネントの脆弱性を悪用することはできない場合、分析が難しいが、単に更新または修正する方が簡単なであれば、それは許容できます。

    Dependencies are monitored by both Dependabot (gomod + devcontainers, weekly) and Renovate (with auto-merge). CI includes govulncheck for known Go vulnerabilities and Trivy for filesystem security scanning: https://github.com/netresearch/ofelia/blob/main/.github/dependabot.yml and https://github.com/netresearch/ofelia/blob/main/renovate.json



    プロジェクトは
    1. 再使用された外部管理コンポーネントの識別と更新を容易にできるようにしている、 または
    2. システムまたはプログラミング言語によって提供される標準コンポーネントを使用している
    のどちらかでなければなりません。そうすれば、再利用されたコンポーネントに脆弱性が見つかった場合に、そのコンポーネントを簡単に更新することができます。 [updateable_reused_components]
    この基準を満たす典型的な方法は、システムおよびプログラミング言語のパッケージ管理システムを使用することです。多くのFLOSSプログラムは、標準ライブラリーのローカルコピーである "コンビニエンス ライブラリー"と一緒に頒布されます(フォークされている可能性があります)。それ自体は、それでいいです。しかし、プログラムがこれらのローカルな(フォークされた)コピーを使用しなければならない場合、 セキュリティ アップデートとして"標準"ライブラリをアップデートすると、これらの追加のコピーは依然として脆弱のままです。これは、特にクラウド ベース システムの問題です。クラウド プロバイダが "標準"ライブラリを更新してもプログラムがそれらを使用しない場合、更新プログラムは実際には役に立ちません。たとえば、「Chromium:適切なパッケージとしてFedoraにまだない理由は何ですか?」Tom Callaway著を参照してください。

    All reused components (Go modules) are managed via go.mod/go.sum with automated updates via Dependabot (weekly) and Renovate (auto-merge). go.sum ensures integrity verification on every build: https://github.com/netresearch/ofelia/blob/main/go.mod and https://github.com/netresearch/ofelia/blob/main/renovate.json



    プロジェクトは、使用するテクノロジ セット(その "テクノロジ スタック")において、プロジェクトがサポートするユーザの超大多数がFLOSSの代替案を利用可能な(ユーザが代替手段にアクセスしている)場合には、評価の低いまたは時代遅れの機能とAPIの使用を避けるべきです。 [interfaces_current]

    The project's interfaces are documented in docs/ with an OpenAPI specification for the web API, complete configuration reference, webhook documentation, and job type documentation. These are kept current with releases: https://github.com/netresearch/ofelia/blob/main/docs/openapi.yaml and https://github.com/netresearch/ofelia/blob/main/docs/API.md


  • 自動テスト スイート


    少なくとも1つのブランチの共有リポジトリへの各チェックインに対して、自動テスト スイートが適用される必要があります。このテスト スイートは、テストの成功または失敗に関するレポートを生成しなければなりません。 [automated_integration_testing]
    この要件は、test_continuous_integrationのサブセットと見ることができますが、継続的な統合を範囲外として、テストだけに焦点を当てています。

    CI runs integration tests with a real Docker daemon on every push to main. The CI workflow has a dedicated 'integration tests' job using Go build tag 'integration' that tests actual Docker API interactions. E2E tests exist in e2e/ directory: https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml and https://github.com/netresearch/ofelia/tree/main/e2e



    プロジェクトは、過去6ヶ月以内に修正されたバグの少なくとも50%について、自動テスト スイートに回帰テストを追加しなければなりません。 [regression_tests_added50]

    The project has 127 test files across all packages with unit, integration, fuzz, and E2E test layers. CONTRIBUTING.md mandates tests for new functionality with PR checklist. Codecov patch coverage target is 80%. CI enforces a 60% overall coverage threshold: https://github.com/netresearch/ofelia/blob/main/CONTRIBUTING.md#pr-checklist and https://github.com/netresearch/ofelia/blob/main/codecov.yml



    プロジェクトは、選択された言語でこの基準を測定できる少なくとも1つのFLOSSツールがある場合、少なくとも80%のステートメントカバレッジを提供するFLOSS自動テストスイートを備えていなければなりません。 [test_statement_coverage80]
    gcov/lcov、Blanket.js、Istanbul、JCov、covr (R) など、多くのFLOSSツールが、テストカバレッジを測定できます。この基準を満たすことは、テスト スイートが徹底していることを保証するものではないですが、それよりも、この基準を満たさないことは、貧弱なテスト スイートであることを示す強い指標であることに注意してください。

    The project achieves 86.2% statement coverage as measured by go test -coverprofile and go tool cover -func, exceeding the 80% requirement. CI enforces coverage thresholds and reports to Codecov. Coverage details: core 93.0%, middlewares 97.5%, cli 84.2%, web 84.2%, config 97.8%. The CI workflow runs go test ./... -coverprofile=coverage.out with coverage reporting: https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml https://app.codecov.io/gh/netresearch/ofelia


  • 新機能テスト


    プロジェクトには、主要な新機能が追加されると、新しい機能のテストが自動化されたテスト スイートに追加されなければならないという正式な文書化されたポリシーがなければなりません。 [test_policy_mandated]

    CONTRIBUTING.md contains a detailed Testing Strategy section mandating unit, integration, and E2E tests with coverage targets. The PR checklist requires 'Tests added for new functionality'. CI enforces coverage thresholds: https://github.com/netresearch/ofelia/blob/main/CONTRIBUTING.md#testing-strategy



    プロジェクトは、変更提案のための文書化された手順に、重要な新機能用にテストを追加するという方針を含まなければなりません。 [tests_documented_added]
    しかし、実際にテストが追加されている限り、非公式の規則でも許容されます。

    The CONTRIBUTING.md file explicitly documents that tests must be added for new functionality. Section 'Testing Requirements' states: all new features require unit tests, bug fixes require regression tests. The CI pipeline enforces this through automated test runs on every PR, including unit tests, fuzz tests, and mutation testing with Infection. PR quality gates require all tests to pass before merge. The project uses over 500 test functions across 100+ test files: https://github.com/netresearch/ofelia/blob/main/CONTRIBUTING.md https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml


  • 警告フラグ


    プロジェクトによって作成されたソフトウェアにある警告に、実際的な場合には、最大限に厳格にならなければなりません。 [warnings_strict]
    一部の警告は、あるプロジェクトでは効果的に有効にすることはできません。必要なのは、プロジェクトが可能な限り警告フラグを有効にするように努力しており、エラーが早期に検出されるという証拠です。

    The project uses golangci-lint with 30+ linters enabled (golangci-lint run ./...) in strict mode as part of CI. The .golangci.yml configuration enables exhaustive linting including govet, staticcheck, gosec, revive, errcheck, goconst, unconvert, misspell, and many others. All warnings are treated as errors in CI (linter failure blocks merge). The -race flag is enabled for all tests to catch data races. Additionally, gosec (Go Security Checker) runs as a separate CI job: https://github.com/netresearch/ofelia/blob/main/.golangci.yml https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml


 セキュリティ 13/13

  • セキュリティに関する開発知識


    適用できる場合、プロジェクトはセキュア設計原則(「know_secure_design」から)を実装しなければなりません。プロジェクトでソフトウェアが作成されていない場合は、「該当なし」(N / A)を選択します。 [implement_secure_design]
    たとえば、プロジェクトの結果は、フェール セーフのデフォルト値を持つべきです(デフォルトではアクセスの決定は拒否されるべきで、プロジェクトのインストールはデフォルトでセキュリティ保護されているべきです)。また、完全なメディエーションであるべきです(制限されているすべてのアクセスは、権限がチェックされバイパス不可能でなければなりません)。原則が矛盾する場合があります。その場合、選択が必要です(たとえば、多くの仕組みは、「機構の節約」に反して複雑にすることも、単純にすることもできます)。

    The project follows secure design principles: documented security boundaries (ADR-002), defense-in-depth (CodeQL, gosec, govulncheck, Trivy, gitleaks), rate limiting on web auth, bcrypt password hashing, HMAC-SHA256 session tokens, SSRF protection for webhooks (allowed hosts whitelist), input validation and sanitization: https://github.com/netresearch/ofelia/blob/main/docs/adr/ADR-002-security-boundaries.md


  • 優良な暗号手法を使用する

    一部のソフトウェアは暗号化メカニズムを使用する必要がないことに注意してください。あなたのプロジェクトが作成するソフトウェアが、(1) 暗号化機能を含む、アクティブ化する、または有効化し、(2) 米国(US)から米国外または米国市民以外にリリースされる可能性がある場合は、法的に義務付けられた追加手順の実行を要求される可能性があります。通常、これにはメールの送信が含まれます。詳細については、 Understanding Open Source Technology & US Export Controls「オープンソース技術と米国の輸出管理について」)の暗号化のセクションを参照してください。

    プロジェクトによって作成されたソフトウェア内のデフォルトのセキュリティ メカニズムは、既知の重大な脆弱性を持つ暗号アルゴリズムやモード(たとえば、SHA-1暗号ハッシュ アルゴリズムまたはSSHのCBC モード)に依存してはいけません。 [crypto_weaknesses]
    SSHのCBCモードに関する懸念事項は、 CERT: SSH CBC 脆弱性にて議論されています。.


    プロジェクトは複数の暗号アルゴリズムをサポートするべきですので、ユーザーは破られた場合に素早く切り替えることができます。一般的な対称鍵アルゴリズムには、AES、Twofish、およびSerpentがあります。一般的な暗号化ハッシュ アルゴリズムには、SHA-2(SHA-224、SHA-256、SHA-384およびSHA-512を含む)およびSHA-3があります。 [crypto_algorithm_agility]

    Ofelia is a job scheduler, not a cryptographic application. Its limited crypto usage (bcrypt for optional web UI passwords, HMAC-SHA256 for session tokens) uses Go standard library and golang.org/x/crypto implementations that are maintained upstream: https://github.com/netresearch/ofelia/blob/main/web/auth_secure.go



    プロジェクトは、他の情報(構成ファイル、データベース、ログなど)とは別にしたファイルに、認証資格情報(パスワードやダイナミックトークンなど)やプライベート暗号鍵を格納することをサポートしなければなりませんし、ユーザーがコードの再コンパイルなしにそれらを更新や置き換えできるように許可しなければなりません。プロジェクトが認証資格情報とプライベート暗号化鍵を決して処理しない場合は、「該当なし」(N/A)を選択します。 [crypto_credential_agility]

    Ofelia does not store or manage cryptographic credentials beyond optional web UI authentication tokens. Docker credentials and TLS certificates are managed by the Docker daemon and infrastructure, not by Ofelia: https://github.com/netresearch/ofelia/blob/main/docs/adr/ADR-002-security-boundaries.md



    プロジェクトで作成されたソフトウェアは、ネットワーク通信すべてに対して、SSHv2以降、TLS1.2以降 (HTTPS)、IPsec、SFTP、SNMPv3などのセキュア プロトコルをサポートするべきです。FTP、HTTP、telnet、SSLv3以前、およびSSHv1などのセキュアでないプロトコルは、デフォルトで無効にし、ユーザーが特別に設定した場合のみ有効にするべきです。プロジェクトによって作成されたソフトウェアがネットワーク通信をサポートしない場合は、「該当なし」(N/A)を選択します。 [crypto_used_network]

    Ofelia delegates TLS to Docker daemon and SMTP infrastructure. See https://github.com/netresearch/ofelia



    プロジェクトによって作成されたソフトウェアは、TLSをサポートあるいは使用する場合、少なくともTLSバージョン1.2をサポートするべきです。TLSの前身は、SSLと呼ばれていたことに注意して下さい。ソフトウェアがTLSを使用ない場合、「該当なし」(N/A)を選択します。 [crypto_tls12]

    TLS handled by infrastructure, not by ofelia directly. See https://github.com/netresearch/ofelia



    TLSをサポートしている場合、プロジェクトで作成されたソフトウェアは、TLSを使う時には、サブリソースを含めて、デフォルトでTLS認証を受けなければなりません。ソフトウェアがTLSを使用しない場合、「該当なし」(N/A)を選択します。 [crypto_certificate_verification]
    誤ったTLS認証の検証は、よくある間違いであることに注意して下さい。詳細については、「世界でもっとも危険なコード:非ブラウザー ソフトウェアでのSSL認証の検証」Martin Georgiev et al著「このアプリケーションを信頼しますか?」Michael Catanzaro著.を参照して下さい。

    Ofelia delegates TLS and crypto to Docker daemon and SMTP server infrastructure. See https://github.com/netresearch/ofelia



    TLSをサポートしている場合、プロジェクトによって作成されたソフトウェアは、(たとえばセキュアクッキーなど)プライベートな情報をHTTPヘッダと共に送信する前に、証明書の検証をしなければなりません。ソフトウェアがTLSを使用しない場合は、「該当なし」(N/A)を選択します。 [crypto_verification_private]

    Ofelia does not implement custom cryptographic verification of private keys. Release signing uses Sigstore/Cosign keyless signing via OIDC, eliminating private key management entirely: https://github.com/netresearch/ofelia/blob/main/SECURITY.md#supply-chain-security


  • 公開物の安全性


    プロジェクトは、広く普及することを意図しているプロジェクト結果のリリースには暗号で署名しなければなりませんし、パブリック署名鍵を入手して署名を検証する方法をユーザに説明するプロセスがなければなりません。これらの署名の秘密鍵は、ソフトウェアを一般に直接配布するために使用されるサイトにあってはなりません。リリースが広く普及することを意図していない場合は、「該当なし」(N/A)を選択します。 [signed_releases]
    プロジェクトの結果には、ソースコードと生成された成果物(実行可能ファイル、パッケージ、コンテナなど)が含まれます。生成された成果物は、ソースコードとは別に署名することができます。これらは、(暗号デジタル署名を使用して)署名付きgitタグとして実装できます。プロジェクトはgitのようなツールとは別に生成された結果を提供するかもしれませんが、そのような場合、別々の結果を別々に署名しなければなりません。

    Releases include SLSA Level 3 provenance attestations (.intoto.jsonl), Cosign-signed checksums (checksums.txt.sig + checksums.txt.pem), per-binary SBOMs (.sbom.json), and signed container images via Cosign. Release v0.20.0 has 27 assets: https://github.com/netresearch/ofelia/releases/tag/v0.20.0



    バージョン管理システムでは、 signed_releases で説明されているように、重要なバージョンタグ(メジャーリリース、マイナーリリース、または公開されている脆弱性の一部であるタグ)を暗号署名して検証することが推奨されています。 [version_tags_signed]

    Git tags are signed with SSH keys and verified by GitHub (verification.verified=true, verification.reason=valid for v0.20.0). CONTRIBUTING.md documents the signed tag creation process using 'git tag -s': https://github.com/netresearch/ofelia/releases/tag/v0.20.0 and https://github.com/netresearch/ofelia/blob/main/CONTRIBUTING.md#creating-a-release


  • その他のセキュリティ上の課題


    プロジェクトの結果は、潜在的に信頼できないソースからのすべての入力をチェックして有効であること(*allowlist*)を確認し、データに何らかの制限がある場合は無効な入力を拒否しなければなりません。 [input_validation]
    攻撃者はしばしばブラックリストを回避することができるので、入力を "不正な形式" のリスト(別名*denylist*)と比較するのは、通常十分ではないことに注意してください。特に、数値は内部形式に変換され、最小値と最大値の間であるかがチェックされますし、文字列は、有効なテキストパターン(有効なUTF-8、長さ、構文など)であることを確認するためにチェックされます。一部のデータは「何でもよい」(たとえばファイル アップローダー)ことがありますが、通常はまれです。

    Dedicated config/validator.go with structured validation errors for cron expressions, URLs, and configuration values. A separate config/sanitizer.go sanitizes input. The CLI 'validate' command checks configuration before running. go-playground/validator is used for struct validation: https://github.com/netresearch/ofelia/blob/main/config/validator.go and https://github.com/netresearch/ofelia/blob/main/config/sanitizer.go



    プロジェクトによって作成されたソフトウェアで強化メカニズムを使用するべきですので、ソフトウェア欠陥がセキュリティ上の脆弱性を引き起こす可能性が低くなります。 [hardening]
    強化メカニズムは、Content Security Policy(CSP)などのHTTPヘッダー、攻撃を緩和するコンパイラ フラグ(-fstack-protectorなど)、または未定義の動作を排除するためのコンパイラ フラグを含みます。私たちの目的のために、最低限の特権は強化メカニズムとはみなされません(最低の特権は重要ですが、別の話です)。

    Comprehensive hardening: step-security/harden-runner on all CI workflow jobs with egress audit, all GitHub Actions pinned by SHA, minimal Alpine 3.23 Docker base with pinned digest, CGO_ENABLED=0 static binaries, -trimpath for path sanitization, tini init process for zombie reaping, gitleaks for secret detection, gosec for Go security analysis, CodeQL SAST, Trivy vulnerability scanning, Hadolint Dockerfile linting: https://github.com/netresearch/ofelia/blob/main/Dockerfile and https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml



    プロジェクトは、そのセキュリティ要件が満たされていることを証明する保証ケースを提供しなければならない。保証ケースには、脅威モデルの説明、信頼境界の明確な識別、セキュアな設計原則が適用されていることの議論、共通の実装セキュリティの弱点が対処されたことの議論が含まれなければならない。 (URLが必要です) [assurance_case]
    保証ケースは、「システムのプロパティに関する特定の一連の重大なクレームが、特定の環境とアプリケーションに対して適切に正当化されていることを説得力のある正当な議論で示す証拠」である(「構造化された保証ケースモデルを使用したソフトウェア保証」、Thomas Rhodes他、NIST Interagency Report 7608 )。信頼境界は、データまたは実行がその信頼レベル、例えば、典型的なウェブアプリケーションにおけるサーバの境界、を変更する境界である。安全な設計原則(SaltzerやSchroeerなど)と一般的な実装セキュリティの弱点(OWASPトップ10やCWE / SANSトップ25など)をリストし、それぞれがどのように対抗しているかを示すのは一般的です。 BadgeAppの保証ケースは良い参考例になるかもしれません。これは、documentation_security、documentation_architecture、およびimplement_secure_designに関連しています。

    The project provides a documented security assurance case through: SECURITY.md (vulnerability reporting, supply chain security, release verification), ADR-002 (security boundary definitions with responsibility matrix), and docs/SECURITY.md (defense-in-depth security model): https://github.com/netresearch/ofelia/blob/main/SECURITY.md and https://github.com/netresearch/ofelia/blob/main/docs/adr/ADR-002-security-boundaries.md


 分析 2/2

  • 静的コード解析


    プロジェクトは、選択された言語でこの基準を実装できる少なくとも1つのFLOSSツールがある場合、解析された言語または環境で共通の脆弱性を探すためのルールまたはアプローチを備えた少なくとも1つの静的解析ツールを使用しなければならなりません。 [static_analysis_common_vulnerabilities]
    一般的な脆弱性を探すために特別に設計された静的解析ツールは、それらを見つける可能性が高いです。つまり、静的ツールを使用すると、通常は問題を見つけるのに役立ちますので、利用を提案しますが、「合格」レベルのバッジには要求しません。

    Multiple FLOSS static analysis tools scan for common vulnerabilities: (1) gosec (Go Security Checker) runs as a dedicated CI job to detect security issues including SQL injection, command injection, hardcoded credentials, and weak cryptography (CWE patterns). (2) CodeQL (GitHub Advanced Security) performs semantic code analysis on every push and PR. (3) govulncheck scans for known vulnerabilities in dependencies. (4) golangci-lint includes staticcheck (comprehensive static analysis), govet (suspicious constructs), errcheck (unchecked errors), and bodyclose. (5) Trivy scans the filesystem for vulnerabilities. All tools run in CI and block merges on failure: https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml https://github.com/netresearch/ofelia/blob/main/.github/workflows/codeql.yml


  • 動的コード分析


    もしプロジェクトで作成されたソフトウェアにメモリ安全でない言語(CやC ++など)を使用して作成されたソフトウェアが含まれているならば、そのときには 少なくとも1つの動的ツール(たとえば、ファジーまたはウェブ アプリケーション スキャナ)を、バッファの上書きなどのメモリの安全性の問題を検出するメカニズムと一緒にいつも使用します。プロジェクトがメモリ安全でない言語で書かれたソフトウェアを作成しない場合は、「該当なし」(N/A)を選択します。 [dynamic_analysis_unsafe]
    メモリの安全性の問題を検出するメカニズムの例としては、アドレスサニタイザー(ASAN)(GCCおよびLLVMで利用可能)、 Memory Sanitizer 、および valgrind が含まれます。他に使用される可能性のあるツールには、スレッドサニタイザ定義されていない動作サニタイザを参照してください。広範なアサーションも機能します。

    Go is a memory-safe language by design with garbage collection, bounds-checked arrays/slices, and no pointer arithmetic. Buffer overflows, use-after-free, and dangling pointer bugs are structurally impossible in Go. The Go race detector (-race flag) is used in CI for detecting data races, the most common class of concurrency-related runtime errors in Go. Additionally, Go's built-in fuzz testing framework (go test -fuzz) is used with multiple fuzz targets (FuzzBuildFromString, FuzzDockerLabels, FuzzValidateJobName) for dynamic input mutation testing: https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml



このデータは、Community Data License Agreement – Permissive, Version 2.0 (CDLA-Permissive-2.0)のもとで利用可能です。これは、データ受領者が、データ受領者がこの契約のテキストを共有データとともに利用可能にする限り、変更の有無にかかわらずデータを共有できることを意味します。Sebastian MendelおよびOpenSSFベストプラクティスバッジのコントリビューターにクレジットを表示してください。

プロジェクト バッジ登録の所有者: Sebastian Mendel.
エントリの作成日時 2025-11-29 01:39:41 UTC、 最終更新日 2026-02-26 07:19:52 UTC 最後に2025-11-30 08:43:35 UTCにバッジ合格を達成しました。