是否允许自动颠覆检查一个坏主意?

我是一个支持开发团队的系统pipe理员,我们的Subversion版本库受到与单一注册解决scheme绑定的HTTP基本身份validation的保护。 我们还与其他一些团队和潜艇分享我们的基础设施。 开发人员需要一个帐户,通过将帐户密码存储在脚本中或使用SSH进行无密码login,他们可以使用该帐户自动写入SVN(例如,自动检入一些生成的脚本,或者自动发布整个版本到目录)。

我的一个同事认为这是一个非常糟糕的主意,我倾向于同意,似乎有非常高的安全风险,无论是恶意的意图还是只是一个脚本写得不好,存储库。 然而,越来越多的人和其他团队和小组不断地询问,当我试图做一些我自己的研究时,我一直没有find任何支持材料来帮助我说服他们,这让我怀疑我这是错的,并不像我想的那样糟糕。

这些自动化脚本对我们的存储库造成的潜在安全威胁是否正确? 有什么替代品或保护措施,我错过了? 如果不是的话,任何人都可以指出我的任何支持材料的方向,可以帮助我解决问题吗?

[编辑]我忘了提及我们也使用jenkins持续集成: http : //en.wikipedia.org/wiki/Jenkins_%28software%29

那么,允许这类提交的安全风险完全取决于你的仓库的敏感级别。

由于您正在进行持续集成,所以错误提交肯定会将您刻录。虽然显然有机制回滚不良的更改,但可以手动回滚提交的错误。 最后,接受这个风险是一个商业决策。

这取决于脚本正在做什么,但绝对可以做一些风险缓解;

  • 确保所有的自动提交没有被开发者的正常帐户完成。 你不希望保存这些密码。
  • 如果可能,是否可以限制自动提交的用户只提交特定的文件或目录树?
  • 同样,如果可能的话,考虑一个预先提交的钩子,它对从自动化任务进入的提交进行一些合理性检查(如果发生任何删除操作,或者超过50行代码被更改,则阻止提交)抓住和防止让你担心的那种破坏性的犯下。

另一方面,如果你的开发人员只是试图这样做,所以他们不需要inputsvn commit ,而是实际input一个体面的提交信息,然后绝对地把它们击落。