Skip to content

Conversation

@Hexeong
Copy link
Contributor

@Hexeong Hexeong commented Nov 15, 2025

관련 이슈

작업 내용

  1. 현재 반영된 CD 로직에서 Github App을 사용해 최소 권한 원칙을 적용한 상태입니다.
  2. 하지만 CD과정에서 권한이 명시되어 있지 않아 제대로 GHCR에 올라간 이미지를 pull하지 못하는 상황입니다.
  3. 때문에 Github App이 발급하는 토큰에 대해 읽기 권한을 명시하였습니다.

특이 사항

리뷰 요구사항 (선택)

  • 잘 작동하는지 테스트를 위해서는 머지가 먼저 되어야 합니다... 이 부분 양해 부탁드립니다.

@Hexeong Hexeong self-assigned this Nov 15, 2025
@Hexeong Hexeong added the 버그 Something isn't working label Nov 15, 2025
@coderabbitai
Copy link

coderabbitai bot commented Nov 15, 2025

📋 Walkthrough

이 변경사항은 두 개의 CI/CD 워크플로우 파일(dev-cd.ymlprod-cd.yml)에서 GitHub App 설치 토큰 단계에 "packages:read" 권한을 추가합니다.

  1. dev-cd.yml 수정

    • 앱 설치 토큰 스텝에 "packages:read" 권한 추가
  2. prod-cd.yml 수정

    • 동일하게 앱 설치 토큰 생성 시 "packages:read" 권한 명시

두 파일 모두 토큰 스코프를 확대하여 패키지 정보 읽기 기능을 허용하는 일관된 변경입니다.

🎯 코드 리뷰 예상 노력

🎯 2 (Simple) | ⏱️ ~8분

  • 반복적이고 동질적인 변경: 동일한 권한이 두 개의 유사한 워크플로우에 추가됨
  • 제한된 영향 범위: 토큰 권한 설정만 수정되며 워크플로우 로직 변경 없음
  • 낮은 복잡도: 단순한 권한 스코프 확대로 검토 난도 낮음

추가 검토 항목:

  • "packages:read" 권한이 필요한 이유와 기존 권한 범위 검토
  • 두 환경(dev/prod)에서 동일한 권한 설정이 적절한지 확인

👥 추천 리뷰어

  • wibaek
  • whqtker
  • lsy1307
  • sukangpunch
  • JAEHEE25

Pre-merge checks and finishing touches

✅ Passed checks (5 passed)
Check name Status Explanation
Title check ✅ Passed 제목이 PR의 주요 변경사항을 명확하게 요약하고 있으며, GitHub App 토큰에 읽기 권한을 명시하는 핵심 변경을 정확하게 반영합니다.
Description check ✅ Passed PR 설명이 필수 섹션을 포함하며 관련 이슈(#564), 작업 내용을 구체적으로 설명하고 있어 템플릿을 충분히 따르고 있습니다.
Linked Issues check ✅ Passed CD 프로세스에서 GitHub App 토큰에 읽기 권한을 명시하는 변경사항이 연결된 이슈 #564의 목표를 정확하게 충족하고 있습니다.
Out of Scope Changes check ✅ Passed 모든 변경사항이 두 개의 CD 워크플로우 파일에서 GitHub App 토큰 권한 설정에만 집중되어 있어 범위 내에서 요청된 작업을 수행합니다.
Docstring Coverage ✅ Passed No functions found in the changed files to evaluate docstring coverage. Skipping docstring coverage check.
✨ Finishing touches
🧪 Generate unit tests (beta)
  • Create PR with unit tests
  • Post copyable unit tests in a comment

📜 Recent review details

Configuration used: CodeRabbit UI

Review profile: CHILL

Plan: Pro

📥 Commits

Reviewing files that changed from the base of the PR and between 4dbc07e and 5536b38.

📒 Files selected for processing (2)
  • .github/workflows/dev-cd.yml (1 hunks)
  • .github/workflows/prod-cd.yml (1 hunks)
🧰 Additional context used
🪛 actionlint (1.7.8)
.github/workflows/dev-cd.yml

76-76: input "permissions" is not defined in action "actions/create-github-app-token@v2". available inputs are "app-id", "github-api-url", "owner", "permission-actions", "permission-administration", "permission-checks", "permission-codespaces", "permission-contents", "permission-dependabot-secrets", "permission-deployments", "permission-email-addresses", "permission-environments", "permission-followers", "permission-git-ssh-keys", "permission-gpg-keys", "permission-interaction-limits", "permission-issues", "permission-members", "permission-metadata", "permission-organization-administration", "permission-organization-announcement-banners", "permission-organization-copilot-seat-management", "permission-organization-custom-org-roles", "permission-organization-custom-properties", "permission-organization-custom-roles", "permission-organization-events", "permission-organization-hooks", "permission-organization-packages", "permission-organization-personal-access-token-requests", "permission-organization-personal-access-tokens", "permission-organization-plan", "permission-organization-projects", "permission-organization-secrets", "permission-organization-self-hosted-runners", "permission-organization-user-blocking", "permission-packages", "permission-pages", "permission-profile", "permission-pull-requests", "permission-repository-custom-properties", "permission-repository-hooks", "permission-repository-projects", "permission-secret-scanning-alerts", "permission-secrets", "permission-security-events", "permission-single-file", "permission-starring", "permission-statuses", "permission-team-discussions", "permission-vulnerability-alerts", "permission-workflows", "private-key", "repositories", "skip-token-revoke"

(action)

.github/workflows/prod-cd.yml

74-74: input "permissions" is not defined in action "actions/create-github-app-token@v2". available inputs are "app-id", "github-api-url", "owner", "permission-actions", "permission-administration", "permission-checks", "permission-codespaces", "permission-contents", "permission-dependabot-secrets", "permission-deployments", "permission-email-addresses", "permission-environments", "permission-followers", "permission-git-ssh-keys", "permission-gpg-keys", "permission-interaction-limits", "permission-issues", "permission-members", "permission-metadata", "permission-organization-administration", "permission-organization-announcement-banners", "permission-organization-copilot-seat-management", "permission-organization-custom-org-roles", "permission-organization-custom-properties", "permission-organization-custom-roles", "permission-organization-events", "permission-organization-hooks", "permission-organization-packages", "permission-organization-personal-access-token-requests", "permission-organization-personal-access-tokens", "permission-organization-plan", "permission-organization-projects", "permission-organization-secrets", "permission-organization-self-hosted-runners", "permission-organization-user-blocking", "permission-packages", "permission-pages", "permission-profile", "permission-pull-requests", "permission-repository-custom-properties", "permission-repository-hooks", "permission-repository-projects", "permission-secret-scanning-alerts", "permission-secrets", "permission-security-events", "permission-single-file", "permission-starring", "permission-statuses", "permission-team-discussions", "permission-vulnerability-alerts", "permission-workflows", "private-key", "repositories", "skip-token-revoke"

(action)

⏰ Context from checks skipped due to timeout of 90000ms. You can increase the timeout in your CodeRabbit configuration to a maximum of 15 minutes (900000ms). (1)
  • GitHub Check: build

Thanks for using CodeRabbit! It's free for OSS, and your support helps us grow. If you like it, consider giving us a shout-out.

❤️ Share

Comment @coderabbitai help to get the list of available commands and usage tips.

@Hexeong Hexeong merged commit 0f00f52 into solid-connection:develop Nov 15, 2025
2 checks passed
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

버그 Something isn't working

Projects

None yet

Development

Successfully merging this pull request may close these issues.

fix: CD process에서 Github App에 대한 권한 명시 오류 수정

2 participants