Интересный пример работы с "чувствительными данными" в индустрии VLSI.
У ребят из
OpenROAD есть репо
security без какого либо описания и README. В этом репо в т.ч.
хуки гита и
скрипт мержа разработок секретной организации
The-OpenROAD-Project-Private с публичными репами проекта. Всё по-взрослому, ибо с точки зрения DevSecOps это даже не утекание ключей AWS, а гораздо хуже: ключи, во-первых: свои; во-вторых: можно отозвать утёкшие. а тут: "
ноды не воробей - улетят не воротишь"
😭
Конечно у серьёзных парней, которые лавируют между контрибьютом опенсорса и обкаткой его на проприетарных нодах (чувствительная информация) всё должно быть автоматизировано, а не так, чтобы придерживаться правила типа: "
давайте договоримся в этой директории хранить всё секретное, а в этой всё публичное", которое легко и непринуждённо ломает человеческий фактор
😬
Молодцы ребята одним словом
👍
PS: Содержимое скриптов приоткрывает завесу на каких
непубличных нодах тестируют тулы, кое-где даже
7нм проскакивает.
@embedoka