Интересный пример работы с "чувствительными данными" в индустрии VLSI.
У ребят из OpenROAD есть репо security без какого либо описания и README. В этом репо в т.ч. хуки гита и скрипт мержа разработок секретной организации The-OpenROAD-Project-Private с публичными репами проекта. Всё по-взрослому, ибо с точки зрения DevSecOps это даже не утекание ключей AWS, а гораздо хуже: ключи, во-первых: свои; во-вторых: можно отозвать утёкшие. а тут: "ноды не воробей - улетят не воротишь" 😭
Конечно у серьёзных парней, которые лавируют между контрибьютом опенсорса и обкаткой его на проприетарных нодах (чувствительная информация) всё должно быть автоматизировано, а не так, чтобы придерживаться правила типа: "давайте договоримся в этой директории хранить всё секретное, а в этой всё публичное", которое легко и непринуждённо ломает человеческий фактор 😬
Молодцы ребята одним словом 👍
PS: Содержимое скриптов приоткрывает завесу на каких непубличных нодах тестируют тулы, кое-где даже 7нм проскакивает.
@embedoka
>>Click here to continue<<
