feat(security): CodeQL workflow + security alerts setup guide#79
Conversation
|
Warning Rate limit exceeded
To keep reviews running without waiting, you can enable usage-based add-on for your organization. This allows additional reviews beyond the hourly cap. Account admins can enable it under billing. ⌛ How to resolve this issue?After the wait time has elapsed, a review can be triggered using the We recommend that you space out your commits to avoid hitting the rate limit. 🚦 How do rate limits work?CodeRabbit enforces hourly rate limits for each developer per organization. Our paid plans have higher rate limits than the trial, open-source and free plans. In all cases, we re-allow further reviews after a brief timeout. Please see our FAQ for further information. ℹ️ Review info⚙️ Run configurationConfiguration used: defaults Review profile: CHILL Plan: Pro Run ID: 📒 Files selected for processing (2)
Warning
|
There was a problem hiding this comment.
Pull request overview
Adiciona análise estática contínua via CodeQL no GitHub Actions e documenta, em um guia consolidado, como habilitar/validar os alertas de segurança (camadas de scanning e toggles na UI) no repositório.
Changes:
- Cria workflow
.github/workflows/codeql.ymlpara CodeQL (JS/TS) comsecurity-extendede cron semanal. - Adiciona
docs/SECURITY_ALERTS.mdcom explicação das camadas de defesa e passos de ativação/validação dos toggles de UI.
Reviewed changes
Copilot reviewed 2 out of 2 changed files in this pull request and generated 2 comments.
| File | Description |
|---|---|
| docs/SECURITY_ALERTS.md | Guia operacional consolidando as camadas de segurança e como habilitar/validar alertas no GitHub. |
| .github/workflows/codeql.yml | Novo workflow do GitHub Actions para executar CodeQL em PR/push e por agendamento. |
💡 Add Copilot custom instructions for smarter, more guided reviews. Learn how to get started.
| @@ -0,0 +1,94 @@ | |||
| # 🛡️ Security Alerts — Configuração Completa | |||
|
|
|||
| Este repo tem 4 camadas de defesa de segurança. As 2 primeiras já estão como código (este PR adiciona a 4ª). As 2 do meio precisam ser ativadas no UI. | |||
There was a problem hiding this comment.
A introdução diz que o repo tem "4 camadas" e que "as 2 do meio" precisam ser ativadas no UI, mas a própria tabela lista 5 camadas e, no final, você afirma que as camadas UI são 3 e 5. Ajuste o texto da introdução para ficar consistente (ex.: mencionar 5 camadas e explicitar que 3 e 5 são toggles de UI).
| Este repo tem 4 camadas de defesa de segurança. As 2 primeiras já estão como código (este PR adiciona a 4ª). As 2 do meio precisam ser ativadas no UI. | |
| Este repo tem 5 camadas de defesa de segurança. As camadas 1, 2 e 4 já estão configuradas como código (este PR adiciona a 4ª). As camadas 3 e 5 precisam ser ativadas no UI. |
| on: | ||
| push: | ||
| branches: [main] | ||
| pull_request: | ||
| branches: [main] | ||
| schedule: | ||
| - cron: '0 9 * * 1' |
There was a problem hiding this comment.
O PR descreve que o schedule (cron) "evita gargalo no CI de PRs", mas este workflow também roda em todo pull_request contra main (além de push), o que mantém o custo no CI de PRs. Ou ajuste a descrição/guia para refletir isso, ou altere os triggers (ex.: remover pull_request ou restringir por paths/branches) para alinhar com o objetivo declarado.
|
You are seeing this message because GitHub Code Scanning has recently been set up for this repository, or this pull request contains the workflow file for the Code Scanning tool. What Enabling Code Scanning Means:
For more information about GitHub Code Scanning, check out the documentation. |
📋 Descrição
Adiciona camada 4 de segurança (CodeQL static analysis) e documenta as 5 camadas + os toggles UI.
🎯 Tipo de mudança
🌐 Sistemas afetados
🧪 Como validar
CodeQLdeve rodar✅ Checklist pré-merge
permissionsmínimas (security-events: writeapenas onde necessário)queries: security-extended(mais rigoroso que default)🔗 Issue relacionada
Tracking issue criada após merge.