
Analyse des secrets
On ne devrait pas avoir de secrets dans sa base de code, mais parfois cela arrive. Pour vous aider à éviter cela, nous avons une fonctionnalité d’analyse des secrets qui scannera votre base de code à la recherche de secrets et vous avertira si certains sont trouvés.
Motifs pris en charge
Section intitulée « Motifs pris en charge »Par défaut, l’ensemble des motifs de secrets est presque vide et défini à l’adresse https://github.com/microsoft/genaiscript/tree/main/packages/core/src/config.json.
Vous pouvez trouver des exemples de motifs à https://github.com/mazen160/secrets-patterns-db/.
Messages analysés
Section intitulée « Messages analysés »Par défaut, tous les messages envoyés aux LLM sont scannés et expurgés si ils contiennent des secrets.
Vous pouvez désactiver complètement l’analyse des secrets en définissant l’option secretScanning
à false
dans votre script.
script({ secretScanning: false,})
Configuration des motifs
Section intitulée « Configuration des motifs »Si vous avez un motif spécifique que vous souhaitez rechercher, vous pouvez le configurer dans votre fichier de configuration.
{ "secretPatterns": { ..., "my secret pattern": "my-secret-pattern-regex" }}
-
- ne pas utiliser
^
ou$
dans votre motif regex
- ne pas utiliser
Désactivation des motifs
Section intitulée « Désactivation des motifs »Attribuez la valeur null
ou false
à la clé du motif pour le désactiver.
{ "secretPatterns": { "OpenAI API Key": null }}
Vous pouvez tester vos motifs sur des fichiers en utilisant la CLI.
genaiscript parse secrets *