正式なドキュメントは英語版であり、この日本語訳はAI支援翻訳により作成された参考用のものです。日本語訳の一部の内容は人間によるレビューがまだ行われていないため、翻訳のタイミングにより英語版との間に差異が生じることがあります。最新かつ正確な情報については、英語版をご参照ください。

Compromised password detection development

一貫した開発プロセスとドキュメントを確保するため、GitLabへのすべての貢献は英語で提出する必要があります。そのため、GitLabへの貢献に関するドキュメント(https://docs.gitlab.com/development/に掲載)も英語でのみ提供されています。

以下を希望される場合:

  • コードの貢献を提出する
  • バグの報告または修正
  • 機能や改善の提案
  • ドキュメントへの貢献

これらのページの英語版のガイドラインに従ってください。

このページの英語版にアクセスしてください。

For information on this feature that are not development-specific, see the feature documentation.

CloudFlare

The CloudFlare leaked credentials detection feature can detect when a request contains compromised credentials, and passes information to the application in the Exposed-Credential-Check header through a managed transform.

GitLab team members can find the CloudFlare Terraform configuration in the GitLab.com infrastructure configuration management repository: https://ops.gitlab.net/gitlab-com/gl-infra/config-mgmt

Additional resources

The Authentication group owns the compromised password detection feature. GitLab team members can join their channel on Slack: #g_sscs_authentication.