Skip to main content

À propos du contournement délégué pour la protection Push

Vous pouvez contrôler quelles équipes ou rôles ont la possibilité de contourner la protection push dans votre organisation ou votre référentiel.

Qui peut utiliser cette fonctionnalité ?

Le contournement délégué nécessite l’activation de la protection push pour l’organisation ou le référentiel. Consultez « À propos de la protection push ».

Le contournement délégué est disponible pour les référentiels suivants :

  • Référentiels privés et internes dans les organisations utilisant GitHub Enterprise Cloud avec GitHub Advanced Security activé

À propos du contournement délégué pour la protection Push

Par défaut, lorsque la protection push est activée pour un référentiel, toute personne disposant d’un accès en écriture peut toujours envoyer un secret au référentiel, à condition qu’elle spécifie une raison de contourner la protection push.

Avec le contournement délégué pour la protection push, vous pouvez :

  • choisir les personnes, les rôles et les équipes qui peuvent contourner la protection push ; et
  • introduire un cycle de révision et d’approbation pour les envois (push) contenant des secrets de tous les autres contributeurs.

Le contournement délégué s’applique aux fichiers créés, modifiés et chargés sur GitHub.

Pour configurer le contournement délégué, les propriétaires d’organisation ou les administrateurs de référentiels créent une liste d’utilisateurs ayant des privilèges de contournement. Cette liste désignée d’utilisateurs peut ensuite :

  • contourner la protection push, en spécifiant une raison pour contourner le bloc ; et
  • gérer (approuver ou refuser) les demandes de contournement provenant de tous les autres contributeurs. Ces demandes se trouvent sur la page « Contournement de la protection push » dans l’onglet Sécurité du référentiel.

Les types d’utilisateurs suivants peuvent toujours contourner la protection push sans devoir demander de privilèges de contournement :

  • Propriétaires de l'organisation
  • Gestionnaires de sécurité
  • Les utilisateurs des équipes, des rôles par défaut ou des rôles personnalisés qui ont été ajoutés à la liste de contournement.
  • Les utilisateurs affectés (directement ou par le biais d’une équipe) à un rôle personnalisé avec la permission affinée «  passer en revue et gérer les demandes de contournement de l’analyse des secrets ».

Étapes suivantes