La guerra delle piattaforme di gestione del codice non si ferma mai, e tra la fine del 2022 e questo inizio di 2023 vari annunci da parte delle due principali rivali, GitLab e GitHub, hanno fatto capolino nei vari news feed.
Partiamo con GitLab che ha annunciato la beta della propria web IDE basata su Visual Studio, che come tutti sanno, ironia della sorte è prodotta da Microsoft, che possiede GitHub.
Tra i punti di forza di questa funzionalità vengono indicati un’interfaccia flessibile e personalizzabile (quanti hanno mai usato Visual Studio si troveranno estremamente a loro agio):
e tutta una serie di agevolazioni lato editor, con funzionalità di ricerca avanzate, gestione delle modifiche più efficiente ed un generale miglioramento nel consumo della memoria. L’obiettivo dichiarato è quello di fornire un ambiente che sia familiare e funzionale direttamente nella piattaforma, senza quindi aver bisogno di gestire la fase di modifica altrove.
L’annuncio della Web IDE va ad aggiungersi a quello di GitLab Dedicated una versione di GitLab single-tenant, disponibile su AWS, che consente di avere l’intera piattaforma a disposizione con le performance garantite dall’ambiente cloud e l’isolamento dovuto alla modalità dedicata della piattaforma.
Lato GitHub invece troviamo, oltre a tutte la promozione fatta per Copilot di cui abbiamo ampiamente trattato, un nuovo progetto denominato Secret scanning partner program il cui scopo è quello di fornire uno strumento in grado di identificare ogni tipo di informazione riservata presente all’interno del codice sviluppato da parte di un’azienda.
La spiegazione del programma fornita da GitHub stesso è molto chiara:
As a service provider, you can partner with GitHub to have your secret token formats secured through secret scanning, which searches for accidental commits of your secret format and can be sent to a service provider’s verify endpoint.
Come service provider è possibile essere partner di GitHub per far sì che il proprio formato di token segreti sia messo in sicurezza attraverso le scansioni, che cercano commit accidentali del formato dei propri segreti, i quali possono essere inviati ad un endpoint del provider stesso.
E lo è ancora di più lo schema riassuntivo:
Pertanto è necessario aderire al programma (per avviare il processo basta scrivere una mail secret-scanning@github.com), in qualità di provider di servizi, per far sì che questa funzionalità venga abilitata.
Come sempre in questi casi a beneficiare della concorrenza è sempre il cliente, che quindi può scegliere la piattaforma più affine alle proprie esigenze. Mica male come prospettiva!
Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.
Lascia un commento