Tekton Pipeline

Проекты, которые следуют приведенным ниже лучшим практикам, могут добровольно и самостоятельно оценить себя и продемонстрировать, что они получили значок Open Source Security Foundation (OpenSSF).

Если это ваш проект, пожалуйста, покажите свой значок на странице проекта! Статус значка выглядит следующим образом: Уровень значка для проекта 4020 - passing Вот как вставить его:

Это критерии уровня Passing. Вы также можете просмотреть критерии уровня Silver или Gold.

        

 Основы 13/13

  • Идентификация

    A K8s-native Pipeline resource.

    Какие языки программирования используются для реализации проекта?
  • Основная информация на веб-сайте проекта


    Веб-сайт проекта ОБЯЗАН кратко описывать, что делает программное обеспечение (какую проблему решает?). [description_good]

    On https://tekton.dev/ Tekton is a powerful and flexible open-source framework for creating CI/CD systems, allowing developers to build, test, and deploy across cloud providers and on-premise systems. Get started with Tekton.



    Веб-сайт проекта ОБЯЗАН предоставлять информацию о том, как: получать и предоставлять обратную связь (например, отчеты об ошибках или улучшения) и вносить свой вклад в программное обеспечение. [interact]

    В описании того, как сделать вклад, НЕОБХОДИМО объяснить процесс внесения вклада (например, используются ли pull request'ы). (Требуется URL) [contribution]

    Non-trivial contribution file in repository: https://github.com/tektoncd/pipeline/blob/master/CONTRIBUTING.md.



    В информацию о том, как внести вклад, СЛЕДУЕТ включать требования к приемлемым взносам (например, ссылку на любой требуемый стандарт кодирования). (Требуется URL) [contribution_requirements]
  • Свободная лицензия

    Под какой/какими лицензией/ями выпускается проект?



    ПО, создаваемое проектом, ОБЯЗАНО быть выпущено под свободной лицензией. [floss_license]

    The Apache-2.0 license is approved by the Open Source Initiative (OSI).



    ЖЕЛАТЕЛЬНО, чтобы все лицензии для ПО, создаваемого проектом, были одобрены Open Source Initiative (OSI). [floss_license_osi]

    The Apache-2.0 license is approved by the Open Source Initiative (OSI).



    Проект ОБЯЗАН публиковать лицензию или лицензии своих результатов в стандартном расположении в своем репозитории исходного кода. (Требуется URL) [license_location]

    Non-trivial license location file in repository: https://github.com/tektoncd/pipeline/blob/master/LICENSE.


  • Документация


    Проект ОБЯЗАН предоставлять базовую документацию для программного обеспечения, создаваемого проектом. [documentation_basics]

    Some documentation basics file contents found.



    Проект ОБЯЗАН предоставлять справочную документацию, описывающую внешний интерфейс (как входной, так и выходной) программного обеспечения, создаваемого проектом. [documentation_interface]

    The OpenAPI docs are automatically generated and published on tekton website at https://tekton.dev/docs/pipelines/pipeline-api/


  • Другое


    Сайты проекта (веб-сайт, репозиторий и URL-адреса для загрузки) ОБЯЗАНЫ поддерживать HTTPS с использованием TLS. [sites_https]

    Given only https: URLs.



    Проект ОБЯЗАН иметь один или несколько механизмов для обсуждения (включая предлагаемые изменения и проблемы), которые доступны для поиска, позволяют ссылаться на сообщения и темы по URL, позволяют новым людям участвовать в некоторых обсуждениях и не требуют установки на стороне клиента проприетарного программного обеспечения. [discussion]

    GitHub supports discussions on issues and pull requests.



    Проекту СЛЕДУЕТ предоставлять документацию на английском языке и иметь возможность принимать отчеты об ошибках и комментарии о коде на английском языке. [english]

    English the common project language. Docs, including reference documentation in english are available at https://tekton.dev/docs. Issues are managed via GitHub and are in English: https://github.com/tektoncd/pipeline



    НЕОБХОДИМО, чтобы проект поддерживался. [maintained]


(Дополнительно) Какие другие пользователи имеют дополнительные права на редактирование этой записи значка? В настоящее время: []



  • Публичное хранилище исходного кода с поддержкой версий


    Проект ОБЯЗАН иметь репозиторий (хранилище) исходного кода с управлением версиями, который является общедоступным и имеет URL. [repo_public]

    Repository on GitHub, which provides public git repositories with URLs.



    Проектный репозиторий исходного кода ОБЯЗАН отслеживать, какие изменения были внесены, кто внес изменения и когда изменения были сделаны. [repo_track]

    Repository on GitHub, which uses git. git can track the changes, who made them, and when they were made.



    Чтобы обеспечить возможность для проверки другими участниками, проектный репозиторий исходного кода ОБЯЗАН включать промежуточные версии для проверки между релизами; НЕДОПУСТИМО хранить в репозитории лишь финальные версии. [repo_interim]

    Для хранилища проектного исходного кода ЖЕЛАТЕЛЬНО использовать типовое ПО для распределенного управления версиями (например, git). [repo_distributed]

    Repository on GitHub, which uses git. git is distributed.


  • Уникальная нумерация версий


    Результаты проекта ОБЯЗАНЫ иметь уникальный идентификатор версии для каждой версии, предназначенной для конечных пользователей. [version_unique]

    Для выпусков ЖЕЛАТЕЛЬНО использовать семантическую либо календарную нумерацию версий. При использовании календарной нумерации к версии ЖЕЛАТЕЛЬНО добавлять микро-компоненту. [version_semver]


    Проектам ЖЕЛАТЕЛЬНО идентифицировать каждый выпуск в своей системе управления версиями. Например, при использовании git ЖЕЛАТЕЛЬНО идентифицировать каждую версию, используя теги git. [version_tags]

    The source code is tagged for every release: https://github.com/tektoncd/pipeline/tags


  • Примечания к выпуску


    Проект ОБЯЗАН предоставлять с каждой выпускаемой версией замечания к выпуску - удобочитаемые человеком сведения об основных изменениях в этом выпуске, помогающие пользователям определить, должны ли они обновляться и какими будут последствия обновления. НЕДОПУСТИМО делать замечания к выпуску сырым выводом журнала управления версиями (например, результаты команды «git log» не являются замечаниями к выпуску). Проекты, результаты которых не предназначены для повторного использования в нескольких местах (например, программное обеспечение для одного веб-сайта или службы) И выдаются через непрерывную доставку (continuous delivery) МОГУТ выбрать «неприменимо» (N/A). (Требуется URL) [release_notes]

    Human readable release notes are available at https://github.com/tektoncd/pipeline/releases



    В замечаниях о выпуске НЕОБХОДИМО упоминать каждую общеизвестную уязвимость, исправленную ​​в каждой новой версии, для которой существует CVE или аналогичная публичная запись. Критерий может быть отмечен как неприменимый (N/A), если у пользователей обычно нет практической возможности обновить данное ПО самостоятельно (это часто относится к, например, обновлениям ядра операционной системы). Если замечаний о выпуске не публиковалось или не было обнародованных уязвимостей, отвечайте "неприменимо". [release_notes_vulns]

    This is now a documented Tekton community-wide policy https://github.com/tektoncd/community/blob/main/standards.md#release-notes


  • Процесс сообщения об ошибках


    Проект ОБЯЗАН предоставить пользователям возможность отправлять сообщения об ошибках (например, используя систему отслеживания ошибок или список рассылки). (Требуется URL) [report_process]

    СЛЕДУЕТ использовать трекер вопросов (issue tracker) для отслеживания отдельных вопросов. [report_tracker]

    Проект ОБЯЗАН подтверждать получение большинства сообщений об ошибках, отправленных за последние 2-12 месяцев (включительно); подтверждение не обязательно включает исправление. [report_responses]

    The project has a "build-captain" rota (https://docs.google.com/document/d/1kUzH8SV4coOabXLntPA1QI01lbad3Y1wP5BVyh4qzmk/edit). The person on duty performs triage of new issue. We run a bot that marks issues / feature requests with no activity as rotten and eventually closed, if there is no activity. Rotten and frozen issues are reviewed as part of a bi-weekly pipeline working group. This GitHub search https://github.com/tektoncd/pipeline/issues?page=1&q=is%3Aissue+is%3Aopen+created%3A%3C2021-09-27 shows that all issues and feature requests older than 1 year have been either frozen or acknowledged / recently updated.



    Проекту СЛЕДУЕТ реагировать на большинство (>50%) запросов на улучшения в течение последних 2-12 месяцев (включительно). [enhancement_responses]

    The project has a "build-captain" rota (https://docs.google.com/document/d/1kUzH8SV4coOabXLntPA1QI01lbad3Y1wP5BVyh4qzmk/edit). The person on duty performs triage of new issue. We run a bot that marks issues / feature requests with no activity as rotten and eventually closed, if there is no activity. Rotten and frozen issues are reviewed as part of a bi-weekly pipeline working group. This GitHub search https://github.com/tektoncd/pipeline/issues?page=1&q=is%3Aissue+is%3Aopen+created%3A%3C2021-09-27 shows that all issues and feature requests older than 1 year have been either frozen or acknowledged / recently updated.



    Проект ОБЯЗАН иметь общедоступный архив для отчетов и ответов для последующего поиска. (Требуется URL) [report_archive]

    All Tekton pipeline issues are tracked in GitHub: https://github.com/tektoncd/pipeline/issues . Closed issues are still searchable and viewable. Most of the project design work is done in the community repo under TEPs: https://github.com/tektoncd/community/tree/main/teps. TEP issues and changes are managed via GitHub and are searchable and viewable at any time.


  • Процесс отчета об уязвимостях


    Проект ОБЯЗАН публиковать процесс уведомления об уязвимостях на сайте проекта. (Требуется URL) [vulnerability_report_process]

    Если поддерживаются приватные отчеты об уязвимости, проект ОБЯЗАН включить описание того, как отправлять сведения конфиденциальным способом. (Требуется URL) [vulnerability_report_private]

    We have a private mailing list to report vulnerabilities, it is documented at https://github.com/tektoncd/pipeline/security/policy



    Проект ОБЯЗАН обеспечивать время первоначального отклика на любой отчет об уязвимости, полученный за последние 6 месяцев, в пределах 14 дней или меньше. [vulnerability_report_response]

    Our vulnerability management team will respond within 3 working days of your email. If the issue is confirmed as a vulnerability, we will open a Security Advisory. This project follows a 90 day disclosure timeline. See https://github.com/tektoncd/pipeline/security/policy


  • Рабочая система сборки


    Если программное обеспечение, создаваемое проектом, требует сборки для использования, проект ОБЯЗАН предоставить рабочую систему сборки, которая может автоматически пересобирать программное обеспечение из исходного кода. [build]

    Non-trivial build file in repository: https://github.com/tektoncd/pipeline/blob/master/Makefile.



    ЖЕЛАТЕЛЬНО использовать общеупотребительные инструменты для сборки программного обеспечения. [build_common_tools]

    Non-trivial build file in repository: https://github.com/tektoncd/pipeline/blob/master/Makefile.



    Для сборки проекта СЛЕДУЕТ использовать только инструменты со свободными лицензиями. [build_floss_tools]

    The project is built using FLOSS tools only. Build tools are golang and ko. Build and release automation uses Tekton itself. - developer docs: https://github.com/tektoncd/pipeline/blob/main/DEVELOPMENT.md - release automation: https://github.com/tektoncd/pipeline/tree/main/tekton


  • Набор автотестов


    Проект ОБЯЗАН использовать по крайней мере один автоматизированный набор тестов, опубликованный как свободное ПО (этот набор тестов может поддерживаться как отдельный проект свободного ПО). Проект ОБЯЗАН ясно показывать или иметь документацию о том, как запускать наборы тестов (например, через непрерывную интеграцию (CI) или используя файлы документации, такие как BUILD.md, README.md или CONTRIBUTING.md). [test]

    Запуск набора тестов СЛЕДУЕТ реализовывать стандартным способом для этого языка. [test_invocation]

    Unit tests, build tests and integration/e2e are executed via "go test", which is the standard way for golang applications.



    ЖЕЛАТЕЛЬНО охватывать набором тестов большинство (а в идеале все) ветви кода, поля ввода и функциональные возможности. [test_most]

    In terms of branches: Tests cover all branches associated with changes proposed to Tekton (pull requests). Periodic tests are executed against the "main" branch. If a new release or minor release is made, build and unit tests are executed on the code before release.

    In terms of input fields: we exercise the entire Tekton API and we require tests as part of every new functionality. Changes to the API go through the TEP (Tekton enhancement proposal) process, where the proposed test plan can be documented.

    Some features are only available through feature flags. We have unit tests for all those features. We have an e2e job which tests Tekton with alpha features enabled and exercised.

    We strive to keep our code coverage as complete as possible, while keeping the developer experience reasonably smooth and CI costs contained. Certain features require CI infrastructure that we don't have available at the moment, like Windows support and ARM support.



    ЖЕЛАТЕЛЬНО реализовать непрерывную интеграцию (Continuous Integration - частая интеграция нового или измененного кода в центральное хранилище кода, и запуск автоматических тестов на получившейся базе кода). [test_continuous_integration]

    Tekton Pipelines implements continuous integration. Feature branches are shot lived only, we follow the "pull request" model of GitHub. The "main" branch is always in a releasable state.


  • Тестирование новых функций


    Проект ОБЯЗАН иметь общую политику (формальную или нет), обязывающую добавлять тесты в набор автоматических тестов по мере добавления новых функциональных возможностей к программному обеспечению, создаваемому проектом. [test_policy]

    For larger features, we follow the TEP process (Tekton Enhancement Proposal: https://github.com/tektoncd/community/blob/main/teps/0001-tekton-enhancement-proposal-process.md). For general development, we have guidelines: https://github.com/tektoncd/community/blob/main/standards.md#tests



    Проект ОБЯЗАН иметь доказательства того, что критерий test_policy о добавлении тестов соблюдался при недавних крупных изменениях ПО, создаваемого проектом. [tests_are_added]

    Any pull request can be used as evidence: https://github.com/tektoncd/pipeline/pulls?q=is%3Apr+is%3Aclosed When test coverage is missing, it is requested by reviewers.



    ЖЕЛАТЕЛЬНО задокументировать эту политику добавления тестов (см. критерий test_policy) в инструкции к предложениям об изменениях. [tests_documented_added]
  • Флаги предупреждений


    Проект ОБЯЗАН включать один или несколько предупреждающих флагов компилятора, «безопасный» языковой режим или использовать отдельный инструмент «linter» для поиска ошибок качества кода или типовых простых ошибок, если есть хотя бы один инструмент на свободном ПО, который может реализовать этот критерий на выбранном языке. [warnings]

    Проект ОБЯЗАН обращать внимание на предупреждения. [warnings_fixed]

    We do address warnings from linters and compiler flags - this is an example run from our "build tests" where we run the golangci linter.



    ЖЕЛАТЕЛЬНО, чтобы проекты использовали самый строгий режим предупреждений в производимом ПО, где это целесообразно. [warnings_strict]

    We enabled as many checks as practical https://github.com/tektoncd/pipeline/blob/0362c6b091dce70d87003f406ed9ff73ab85fe15/.golangci.yml#L15-L28, and we do continuously update our dependencies including checks, however we don't yet have a policy about reviewing the list of included checks on a regular basis.


  • Знание безопасной разработки


    По крайней мере один основной разработчик на проекте ОБЯЗАН знать, как проектировать безопасное программное обеспечение (точные требования описаны в подробностях к критерию). [know_secure_design]

    Tekton Tekton Vulnerability Management team tekton-vmt[at]googlegroups.com



    По крайней мере, один из основных разработчиков проекта ОБЯЗАН знать об общих видах ошибок, которые приводят к уязвимостям в этом виде программного обеспечения, а также по крайней мере одному методу противодействия или смягчения каждого из них. [know_common_errors]

    Tekton Tekton Vulnerability Management team tekton-vmt[at]googlegroups.com


  • Основы правильного использования криптографии

    Обратите внимание, что некоторое ПО не нуждается в использовании криптографических механизмов.

    Программное обеспечение, созданное проектом, ОБЯЗАНО использовать по умолчанию только публикуемые криптографические протоколы и алгоритмы, которые анализируются экспертами (если используются криптографические протоколы и алгоритмы). [crypto_published]

    Tekton pipelines is a Kubernetes custom resource. The interface towards users is over Kubernetes API server, which is HTTPS by default. Tekton tasks and steps download container images from container registries through the container runtime. The connection to container registries is secure by default.



    Если программное обеспечение, создаваемое проектом, является приложением или библиотекой, и его основной целью является не внедрение криптографии, тогда для реализации криптографических функций СЛЕДУЕТ обращаться к программному обеспечению, специально предназначенному для этого; НЕ СЛЕДУЕТ повторно реализовывать свои собственные функции. [crypto_call]

    Tekton pipeline does not implement any cryptographic function. It relies on libraries and external tools for that. For instance Tekton integrates with SPIRE/SPIFFE for workload identity.



    Вся функциональность программного обеспечения, создаваемого проектом, которая зависит от криптографии, ОБЯЗАНА быть реализована с использованием свободного ПО. [crypto_floss]

    Tekton does not have any non-FLOSS dependency at all.



    Механизмы безопасности в программном обеспечении, создаваемом проектом, ОБЯЗАНЫ использовать стандартные длины криптографических ключей, которые, по крайней мере, соответствуют минимальным требованиям NIST до 2030 года (как указано в 2012 году). Проект ОБЯЗАН предоставлять возможность настройки ПО таким образом, чтобы уменьшенные длины ключей были полностью отключены. [crypto_keylength]

    Tekton pipeline relies on Kubernetes to provide access to its APIs to end users. Tekton controllers and webhooks within the cluster use HTTPs - we rely on the golang package https://pkg.go.dev/crypto/tls for TLS and certificates and use default keylenghts.



    Механизмы безопасности по умолчанию в программном обеспечении, создаваемом проектом, НЕДОПУСТИМО делать зависимыми от взломанных криптографических алгоритмов (например, MD4, MD5, single DES, RC4, Dual_EC_DRBG) или использовать режимы шифрования, которые не подходят для контекста, если только они не требуются для интероперабельности протокола (поддерживающего самую новую версию стандарта на этот протокол, широко распространенного в сетевой экосистеме, причем эта экосистема требует использования данного алгоритма или режима, не предлагая более безопасных альтернатив). В документации НЕОБХОДИМО описать все связанные с этим риски безопасности и все известные способы смягчения рисков, если данные алгоритмы или режимы действительно нужны для совместимости с другими реализациями этого протокола. [crypto_working]

    Tekton pipeline relies on Kubernetes to provide access to its APIs to end users. Tekton controllers and webhooks within the cluster use HTTPs - we rely on the golang package https://pkg.go.dev/crypto/tls for TLS and certificates and do not rely on any broken cryptographic algorithm.



    Механизмы безопасности по умолчанию в программном обеспечении, создаваемом проектом, НЕ СЛЕДУЕТ делать зависимыми от криптографических алгоритмов или режимов с известными серьезными слабостями (например, криптографический алгоритм хеширования SHA-1 или режим CBC в SSH). [crypto_weaknesses]

    Tekton does not expose any ssh service. The default TLS support does not depend on sha-1 or CBC algorithms.



    В механизмах безопасности в программном обеспечении, создаваемом проектом, СЛЕДУЕТ реализовать совершенную прямую секретность для протоколов соглашений о ключах, чтобы ключ сеанса, произведенный из набора долгосрочных ключей, не мог быть скомпрометирован, если один из долгосрочных ключей скомпрометирован в будущем. [crypto_pfs]

    Tekton does not serve any long term key to users. Users may not authenticate to Tekton



    Если ПО, создаваемое проектом, требует хранить пароли для аутентификации внешних пользователей, НЕОБХОДИМО хранить пароли как итерированные хеши с солью для каждого пользователя с использованием алгоритма (итерированного) растяжения ключа (например, PBKDF2, Bcrypt или Scrypt). См. также: OWASP Password Storage Cheat Sheet (на англ.). [crypto_password_storage]

    Tekton does not store user passwords for authentication of external users.



    Механизмы безопасности в программном обеспечении, создаваемом проектом, ОБЯЗАНЫ генерировать все криптографические ключи и временные значения с использованием криптографически безопасного генератора случайных чисел; НЕДОПУСТИМО делать это с использованием генераторов, которые криптографически небезопасны. [crypto_random]

  • Доставка, защищенная от атак посредника (MITM)


    Проект ОБЯЗАН использовать механизм доставки, устойчивый против атак посредника (MITM). Приемлемо использование https или ssh + scp. [delivery_mitm]

    Container images in Tekton releases are digitally signed using Sigstore (https://sigstore.dev). Tekton manifests are downloaded over HTTPS or secure object storage protocol. Attestations are stored along with the container images and in the Rekor transparency log. Tekton release notes explain how to verify that the sha of the container images matches that in the transparency log - for instance https://github.com/tektoncd/pipeline/releases/tag/v0.40.1. The public key is available at https://raw.githubusercontent.com/tektoncd/chains/main/tekton.pub for verification of signatures



    НЕДОПУСТИМО получать криптографические контрольные суммы (например, sha1sum) по HTTP и использовать их без проверки криптографической подписи. [delivery_unsigned]

    We do not use plain HTTP


  • Исправление обнародованных уязвимостей


    НЕДОПУСТИМО оставлять незакрытыми уязвимости со степенью серьезности средней или выше, опубликованные более 60 дней назад. [vulnerabilities_fixed_60_days]

    Tekton pipeline has a vulnerability team that is responsible for answering to vulnerability reports within 3 working days: https://github.com/tektoncd/pipeline/security/policy. If the issue is confirmed as a vulnerability, we will open a Security Advisory. This project follows a 90 day disclosure timeline which gives ample time to provide fixes, documentation and/or mitigations for the issue before it's disclosed and before the extra 60 days of this requirement (150 days overall).

    For vulnerabilities in Tekton pipeline dependencies, we use a combination of dependabot, the Tekton vulnerability mailing list and the maintainer expertise to discover them and address them as soon as possible.



    Проектам СЛЕДУЕТ оперативно исправлять критические уязвимости после сообщения о них. [vulnerabilities_critical_fixed]

    Tekton pipeline has a vulnerability team that is responsible for answering to vulnerability reports within 3 working days: https://github.com/tektoncd/pipeline/security/policy We also run dependabot so that we are notified about vulnerabilities in our dependencies and can address them promptly.


  • Другие вопросы безопасности


    НЕДОПУСТИМА утечка действующих частных учетных данных (например, рабочий пароль или закрытый ключ), предназначенных для ограничения общего доступа, из публичных репозиториев. [no_leaked_credentials]

    Credentials use by Tekton CI/CD processes are stored exclusively on a private k8s cluster and never in git. Tekton is design to take benefit of kubernetes secrets via a mechanism called "workspaces".


  • Статический анализ кода


    НЕОБХОДИМО применять по крайней мере, один инструмент анализа статического кода (помимо предупреждений компилятора и "безопасных" режимов языка) к любой предлагаемой основной версии создаваемого ПО до ее выпуска, если есть хотя бы один инструмент на свободном ПО, который реализует этот критерий на выбранном языке. [static_analysis]

    CodeQL Analysis is executed against all pull requests: https://github.com/tektoncd/pipeline/blob/main/.github/workflows/codeql-analysis.yml We only use FLOSS tools for Tekton



    ЖЕЛАТЕЛЬНО включать по крайней мере в один из инструментов статического анализа, используемых для критерия static_analysis, правила или подходы для поиска распространенных уязвимостей в анализируемом языке или среде. [static_analysis_common_vulnerabilities]

    CodeQL Analysis is executed against all pull requests: https://github.com/tektoncd/pipeline/blob/main/.github/workflows/codeql-analysis.yml



    Все уязвимости со средней и высокой степенью серьезности, обнаруженные при статическом анализе кода, НЕОБХОДИМО своевременно исправлять после их подтверждения. [static_analysis_fixed]

    We have a security policy in place https://github.com/tektoncd/pipeline/security/policy We enabled CodeQL and Dependabot.



    ЖЕЛАТЕЛЬНО выполнять анализ статического исходного кода при каждом коммите или по крайней мере ежедневно. [static_analysis_often]

    CodeQL Analysis is executed against all pull requests: https://github.com/tektoncd/pipeline/blob/main/.github/workflows/codeql-analysis.yml


  • Динамический анализ кода


    ЖЕЛАТЕЛЬНО применять по крайней мере один инструмент динамического анализа к любой предлагаемой основной (major) версии программного обеспечения перед ее выпуском . [dynamic_analysis]

    Some fuzzing testing was performed as part of Tekton security audit. We may run fuzzing on a regular basis in future: https://github.com/tektoncd/pipeline/issues/5564



    ЖЕЛАТЕЛЬНО регулярно использовать по меньшей мере один динамический инструмент (например, fuzzer или сканер веб-приложения) в сочетании с механизмом для обнаружения проблем безопасности памяти, таких как перезапись буфера, если программное обеспечение, создаваемое проектом, включает части, написанные на небезопасном языке (например, C или C++). Если проект не создает программное обеспечение, написанное на небезопасном языке, выберите «неприменимо» (N/A). [dynamic_analysis_unsafe]

    Tekton is written in golang



    ЖЕЛАТЕЛЬНО включать в ПО, создаваемое проектом, достаточно много утверждений (assertions) времени выполнения, проверяемых при динамическом анализе. Во многих случаях эти утверждения не должны попадать в сборки под эксплуатацию (production). [dynamic_analysis_enable_assertions]

    We do not run fuzzing tests yet.



    Проект ОБЯЗАН своевременно исправлять все уязвимости средней и выше степени серьезности, обнаруженные при динамическом анализе кода, после их подтверждения. [dynamic_analysis_fixed]

    We do not run fuzzing tests, even though we may do in future: https://github.com/tektoncd/pipeline/issues/5564



Эти данные доступны под лицензией Creative Commons Attribution версии 3.0 или более поздней (CC-BY-3.0+). Все могут свободно делиться и адаптировать эти данные, но должны указывать соответствующие ссылки. При распространении, пожалуйста, указывайте "Christie Wilson and the OpenSSF Best Practices badge contributors".

Владелец анкеты на значок проекта: Christie Wilson.
2020-06-15 15:26:51 UTC, последнее изменение сделано 2022-10-03 14:53:51 UTC. Последний раз условия для получения значка были выполнены 2022-10-03 14:53:51 UTC.

Назад