gittuf

遵循以下最佳实践的项目将能够自愿的自我认证,并显示他们已经实现了核心基础设施计划(OpenSSF)徽章。

如果这是您的项目,请在您的项目页面上显示您的徽章状态!徽章状态如下所示: 项目7789的徽章级别为passing 这里是如何嵌入它:

这些是黄金级别条款。您还可以查看通过白银级别条款。

        

 基本 4/5

  • 识别

    gittuf embeds key distribution, revocation, and other security controls such as access control policies in Git repositories. It provides an extensible security layer that can be leveraged to add other security features such as support for SLSA attestations and more!

  • 先决条件


    该项目必须拥有银级徽章。 [achieve_silver]

  • 项目监督


    项目必须具有2个或更多的“公交车因子”。 (需要网址) [bus_factor]

    该项目必须至少有两个不相关的重要贡献者。 (需要网址) [contributors_unassociated]

    We have several contributors to the project, of whom most are paid by distinct entities. https://github.com/gittuf/gittuf/graphs/contributors


  • 其他


    项目必须在每个源文件中包含许可证声明。这可以通过在每个文件开头附近的注释中加入以下内容来实现: SPDX-License-Identifier: [SPDX license expression for project][license_per_file]

    All source files include SPDX license headers.


  • 公开的版本控制的源代码存储库


    必须使用通用的分布式版本控制软件(例如,git,mercurial)作为项目的源代码存储库。 [repo_distributed]

    Repository on GitHub, which uses git. git is distributed.



    该项目必须清楚地识别新的或临时贡献者可以执行的小型任务。 (需要网址) [small_tasks]

    The "good first issue" tag is used in the issue tracker. https://github.com/gittuf/gittuf/issues?q=is%3Aissue+label%3A%22good+first+issue%22



    项目必须要求开发人员使用双因素身份验证(2FA)来更改中央存储库或访问敏感数据(如私密漏洞报告)。这种2FA机制可以使用没有密码学机制的方案,如SMS(短消息),尽管不推荐。 [require_2FA]

    All developers who can merge to the main branch of gittuf have 2FA enabled per the GitHub org overview page.



    项目的双因素身份认证(2FA)应该使用加密机制来防止仿冒。基于短消息服务(SMS)的2FA本身不符合此标准,因为它不被加密。 [secure_2FA]

    Developers use TOTP-based 2FA.


  • 编码标准


    该项目必须记录其代码检视需求,包括代码检视是如何进行的,必须检查的内容以及哪些是可接纳的内容。 (需要网址) [code_review_standards]

    gittuf uses the NYU Secure Systems Lab guide as documented in the contributing guide. https://github.com/secure-systems-lab/lab-guidelines/blob/master/code-review.md



    该项目必须至少有50%的修改(作者之外的人提出的)在发布之前审查,以确定是否是一个有价值的修改,并且没有已知的问题,会反对其包含 [two_person_review]

    All changes must be reviewed by a non-author maintainer before they are merged.


  • 可工作的构建系统


    该项目必须具有可重复构建。如果没有发生构建(例如,直接使用源代码而不是编译的脚本语言),请选择“不适用”(N/A)。 (需要网址) [build_reproducible]

    gittuf binaries created using Go's tooling are deterministic. gittuf is primarily distributed as source only currently, and relies on Go's determinism. https://words.filippo.io/reproducing-go-binaries-byte-by-byte/


  • 自动测试套件


    测试套件必须以该语言的标准方式进行调用。 (需要网址) [test_invocation]

    The test suite is invoked using standard go tooling: go test ./...

    https://github.com/gittuf/gittuf/blob/main/Makefile#L8



    该项目必须实施持续集成,将新的或更改的代码经常集成到中央代码库中,并对结果进行自动化测试。 (需要网址) [test_continuous_integration]

    GitHub Actions is used as a CI system for all new changes.

    https://github.com/gittuf/gittuf/tree/main/.github/workflows



    如果有至少一个FLOSS工具可以以所选语言度量此条款,该项目的FLOSS自动测试套件必须具有至少90%语句覆盖率。 [test_statement_coverage90]


    如果有至少一个FLOSS工具可以以所选语言度量此条款,该项目的FLOSS自动测试套件必须具有至少80%分支覆盖率。 [test_branch_coverage80]

  • 使用基础的良好加密实践

    请注意,某些软件不需要使用加密机制。

    项目生成的软件必须支持所有网络通信的安全协议,如SSHv2或更高版本,TLS1.2或更高版本(HTTPS),IPsec,SFTP和SNMPv3。默认情况下,FTP,HTTP,Telnet,SSLv3或更早版本以及SSHv1等不安全协议必须被禁用,只有在用户专门配置时才启用。如果项目生成的软件不支持网络通信,请选择“不适用”(N/A)。 [crypto_used_network]

    gittuf does not directly implement any network communication functions.



    由项目生成的软件必须,如果支持或使用TLS,至少支持TLS版本1.2。请注意,TLS的前身称为SSL。如果软件不使用TLS,请选择“不适用”(N/A)。 [crypto_tls12]

    gittuf does not use TLS directly.


  • 安全交付防御中间人(MITM)的攻击


    项目网站,存储库(如果可通过网络访问)和下载站点(如果单独)必须包括具有非允许值的密钥加固头。 (需要网址) [hardened_site]

    gittuf's website is hosted on GitHub. Releases are available on https://github.com/gittuf/gittuf/releases. // X-Content-Type-Options was not set to "nosniff".


  • 其他安全问题


    该项目必须在过去5年内进行安全审查。此审查必须考虑安全需求和安全边界。 [security_review]


    加固机制必须用于项目生产的软件,以便软件缺陷不太可能导致安全漏洞。 (需要网址) [hardening]

    gittuf performs input validation and rigorous error handling for all of its functions. Errors, when they occur, are exposed to users and also result in POSIX style exit codes.


  • 动态代码分析


    必须在发布之前,至少将一个动态分析工具应用于软件任何候选发布的主要生产版本。 [dynamic_analysis]

    No dynamic analysis tools are currently used.



    项目应该在其生成的软件中包含许多运行时断言,并在动态分析期间检查这些断言。 [dynamic_analysis_enable_assertions]

    No dynamic analysis tools are currently used.



This data is available under the Community Data License Agreement – Permissive, Version 2.0 (CDLA-Permissive-2.0). This means that a Data Recipient may share the Data, with or without modifications, so long as the Data Recipient makes available the text of this agreement with the shared Data. Please credit Aditya Sirish A Yelgundhalli and the OpenSSF Best Practices badge contributors.

项目徽章条目拥有者: Aditya Sirish A Yelgundhalli.
最后更新于 2023-08-31 14:38:20 UTC, 最后更新于 2024-10-29 14:27:18 UTC。 最后在 2023-08-31 15:26:34 UTC 获得通过徽章。

后退