About additional settings for secret scanning
There are some additional secret scanning settings that cannot be applied to repositories using security configurations, so you must configure these settings separately:
These additional settings only apply to repositories with both GitHub Advanced Security and secret scanning enabled.
Accessing the additional settings for secret scanning
- Dans le coin supérieur droit de GitHub, cliquez sur votre photo de profil.
- En fonction de votre environnement, cliquez sur Votre entreprise ou sur Vos entreprises, puis cliquez sur l'entreprise que vous souhaitez consulter.
- Sur le côté gauche de la page, dans la barre latérale du compte d’entreprise, cliquez sur Paramètres.
- In the left sidebar, click Code security.
- Scroll down the page to the "Additional settings" section.
Configuring a resource link for push protection
To provide context for developers when secret scanning blocks a commit, you can display a link with more information on why the commit was blocked.
- Under "Additional settings", to the right of "Resource link for push protection", click .
- In the text box, type the link to the desired resource, then click .
Configuring AI detection to find additional secrets
Analyse des secrets Copilot's détection de secrets génériques is an AI-powered expansion of secret scanning that scans and creates alerts for unstructured secrets, such as passwords.
- Under "Additional settings", to the right of "Use AI detection to find additional secrets", ensure the setting is toggled to "On".
Note
Vous n’avez pas besoin d’un abonnement à GitHub Copilot pour utiliser la détection de secrets génériques de Analyse des secrets Copilot. Les fonctionnalités de Analyse des secrets Copilot sont disponibles pour les référentiels privés dans les entreprises GitHub Enterprise Cloud avec GitHub Advanced Security activée.
To learn more about generic secrets, see Détection responsable des secrets génériques avec l’analyse des secrets Copilot.