Skip to main content

Activation du contournement délégué pour la protection Push

Vous pouvez utiliser le contournement délégué pour votre organisation ou votre référentiel pour contrôler qui peut pousser des commits contenant des secrets identifiés par secret scanning.

Qui peut utiliser cette fonctionnalité ?

Organization owners and repository administrators can enable delegated bypass for push protection for their organization and repository, respectively.

La protection push pour les référentiels et les organisations est disponible gratuitement sur tous les dépôts publics appartenant à l’utilisateur. Les organisations qui utilisent GitHub Enterprise Cloud avec une licence pour GitHub Advanced Security peuvent également la protection push sur leurs dépôts privés et internes.

A propos de l'activation du bypass délégué pour la protection push

Note

Le contournement délégué pour les règles push est actuellement en beta et peut être amené à changer.

Le contournement délégué pour la protection push vous permet de définir des contributeurs qui peuvent contourner la protection push et ajoute un processus d’approbation pour les autres contributeurs. Pour plus d’informations, consultez « À propos du contournement délégué pour la protection Push ».

Lorsque vous activez cette fonctionnalité, vous allez créer une liste de contournement des rôles et des équipes qui peuvent gérer les demandes de contournement de la protection push. Si vous n’avez pas encore d’équipes ou de rôles appropriés à utiliser, vous devez créer des équipes supplémentaires avant de commencer.

Note

Vous ne pouvez pas ajouter de équipe secrète à la liste de contournement.

Par ailleurs, vous pouvez accorder à des membres spécifiques de l'organisation la possibilité d'examiner et de gérer les demandes de contournement à l'aide de permissions fines, qui vous permettent de contrôler plus précisément les personnes et les équipes qui peuvent approuver et refuser les demandes de contournement. Pour plus d’informations, consultez « Utilisation des permissions affinées pour contrôler qui peut passer en revue et gérer les demandes de contournement ».

Configuration d’un contournement délégué pour une organisation

  1. Sur GitHub.com, accédez à la page principale de l’organisation.

  2. Sous le nom de votre organisation, cliquez sur Paramètres. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.

    Capture d’écran des onglets dans le profil d’une organisation. L’onglet « Paramètres » est présenté en orange foncé.

  3. Dans la section « Sécurité » de la barre latérale, sélectionnez le menu déroulant Sécurité du code, puis cliquez sur Global settings.

  4. Sous « Protection push », à droite de « Qui peut contourner la protection push pour secret scanning », sélectionnez le menu déroulant, puis cliquez sur Rôles ou équipes spécifiques.

  5. Sous « Liste de contournement », cliquez sur Ajouter un rôle ou une équipe.

  6. Dans la zone de dialogue, sélectionnez les rôles et les équipes que vous souhaitez ajouter à la liste de contournement, puis cliquez sur Ajouter sélectionné.

Configuration d’un contournement délégué pour un référentiel

Note

Si un propriétaire d’organisation configure le contournement délégué au niveau de l’organisation, les paramètres au niveau du référentiel sont désactivés.

  1. Dans GitHub.com, accédez à la page principale du dépôt.

  2. Sous le nom de votre dépôt, cliquez sur Paramètres. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.

    Capture d’écran d’un en-tête de dépôt montrant les onglets. L’onglet « Paramètres » est mis en évidence avec un encadré orange foncé.

  3. Dans la section « Sécurité » de la barre latérale, cliquez sur Sécurité et analyse du code.

  4. Sous « Sécurité et analyse du code », recherchez « GitHub Advanced Security ».

  5. Sous « Protection push », à droite de « Qui peut contourner la protection push pour secret scanning », sélectionnez le menu déroulant, puis cliquez sur Rôles ou équipes spécifiques.

  6. Sous « Liste de contournement », cliquez sur Ajouter un rôle ou une équipe.

    Note

    Vous ne pouvez pas ajouter de équipe secrète à la liste de contournement.

  7. Dans la zone de dialogue, sélectionnez les rôles et les équipes que vous souhaitez ajouter à la liste de contournement, puis cliquez sur Ajouter sélectionné.

L'utilisation de permissions affinées pour contrôler qui peut examiner et gérer les demandes de contournement

Vous pouvez accorder à des personnes ou à des équipes spécifiques la possibilité d'examiner et de gérer les demandes de contournement à l'aide de permissions affinées.

  1. Assurez-vous que la délégation de la dérivation est activée pour l'organisation. Pour plus d’informations, suivez les étapes 1 à 5 dans « Configuration du contournement délégué pour votre organisation .»
  2. Créez (ou modifiez) un rôle d’organisation personnalisé. Pour plus d'informations sur la création et la modification de rôles personnalisés, voir « Gestion des rôles d'organisation personnalisés .»
  3. Lorsque vous choisissez les autorisations à ajouter au rôle personnalisé, sélectionnez l'autorisation « Examiner et gérer les demandes de contournement secret scanning ».
  4. Attribuez le rôle personnalisé à des membres individuels ou à des équipes de votre organisation. Pour plus d'informations sur l'attribution de rôles personnalisés, voir « Utilisation des rôles d'organisation .»