Aller au contenu

Audit OPSDirectory

Cet outil permet de détecter des erreurs d’implémentation pouvant entraîner des risques sécuritaires.

  • Analyse des manifestes “operationBook” et “operation” afin de détecter l’utilisation de valeurs codées en dur (hard-codec value). Ces valeurs doivent être décrites sous forme de variables d’environnement Bash, ou de référence à une valeur dans un fichier d’inventaire.

  • Les fichiers d’inventaire doivent être chiffrés.

Pour exécuter l’audit :

Fenêtre de terminal
OPS="Chemin OPSDirectory" automation-cli audit [options: --help]

Exemple de rapports

  • Contrôle du contenu des variables dans “operationBook et du chiffrement des fichiers d’inventaire rapport d'audit de sécurité: verification environnement - operationBook
  • Contrôle du contenu des variables dans “operation” rapport d'audit de sécurité: verification environnement - operation
  • Contrôle de la sémantique “operationBook” rapport d'audit de sécurité: sémantique operationBook

Le commutateur -json permet d’obtenir ce même résultat au format “JSON”.