- 著者は2019年からGitHub Actionsの日常的なユーザーであり、再利用可能なワークフロー、OpenID Connect、ジョブサマリー、GitHub Mobileとの統合といった新機能を高く評価している。
- しかし著者は、GitHub Actionsでのデバッグ作業が時間を要し、複数のコンテキスト切り替えを伴う点に不満を示している。
- 著者は、対話型デバッグシェルや、明らかに無効なワークフローを含むコミットを拒否するリポジトリ設定などの改善を提案している。
- 著者はまた、潜在的に脆弱なワークフローを簡単に書けてしまうことや、フォークと非フォークのSHA参照の区別がないことなど、GitHub Actionsのセキュリティ上の問題も強調している。
- 著者は、安全でないワークフローのpush時拒否、ワークフローに対するランタイム検査、より制限的なデフォルトのトークンスコープといった解決策を提案している。
- 著者はさらに、GitHub Actionsに型強制が存在しないことを批判しており、その結果として保守性やセキュリティの問題が生じるとしている。
- 著者は、アクションおよびワークフローの作成者がどこでも
type:を使えるようにし、より厳格な型チェックを実施し、type: objectとtype: array型を導入することを提案している。
- 著者はまた、GitHubにより多くの公式アクションを求めるとともに、最大手のサードパーティー製アクションと協力して、より多くの準公式アクションを提供することも求めている。
- 著者は、GitHubのエンジニアたちがこれらの問題意識を共有し、解決してくれることを願っている。
1件のコメント
Hacker Newsの意見