A propos de l'activation du bypass délégué pour la protection push
Le contournement délégué pour la protection push vous permet de :
- définir les contributeurs qui peuvent contourner la protection push ; et
- ajouter un processus d’approbation pour les autres contributeurs.
Le contournement délégué s’applique aux fichiers créés, modifiés et chargés sur GitHub.
Pour plus d’informations, consultez « À propos du contournement délégué pour la protection Push ».
Lorsque vous activez cette fonctionnalité, vous allez créer une liste de contournement des rôles et des équipes qui peuvent gérer les demandes de contournement de la protection push. Si vous n’avez pas encore d’équipes ou de rôles appropriés à utiliser, vous devez créer des équipes supplémentaires avant de commencer.
Par ailleurs, vous pouvez accorder à des membres spécifiques de l'organisation la possibilité d'examiner et de gérer les demandes de contournement à l'aide de permissions fines, qui vous permettent de contrôler plus précisément les personnes et les équipes qui peuvent approuver et refuser les demandes de contournement. Pour plus d’informations, consultez « Utilisation des permissions affinées pour contrôler qui peut passer en revue et gérer les demandes de contournement ».
Configuration d’un contournement délégué pour un référentiel
Note
Si un propriétaire d’organisation configure le contournement délégué au niveau de l’organisation, les paramètres au niveau du référentiel sont désactivés.
-
Sur GitHub, accédez à la page principale du référentiel.
-
Sous le nom de votre dépôt, cliquez sur Paramètres. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.
-
Dans la section « Sécurité » de la barre latérale, cliquez sur Sécurité du code.
-
Dans « Sécurité du code », trouvez « GitHub Advanced Security ».
-
Sous « Protection push », à droite de « Qui peut contourner la protection push pour secret scanning », sélectionnez le menu déroulant, puis cliquez sur Rôles ou équipes spécifiques.
-
Sous « Liste de contournement », cliquez sur Ajouter un rôle ou une équipe.
Note
Lorsque vous ajoutez des rôles ou des équipes à la « liste de contournement », ces utilisateurs bénéficieront de la possibilité de contourner la protection push, et ils peuvent également examiner et gérer les demandes de contournement de la protection push de tous les autres contributeurs.
Vous ne pouvez pas ajouter d’équipe secrète à la liste de contournement.
-
Dans la zone de dialogue, sélectionnez les rôles et les équipes que vous souhaitez ajouter à la liste de contournement, puis cliquez sur Ajouter sélectionné.
Configuration d’un contournement délégué pour une organisation
Vous devez configurer le contournement délégué pour votre organisation à l’aide d’une configuration de sécurité personnalisée. Vous pouvez ensuite appliquer cette configuration de sécurité à tous les référentiels (ou ceux sélectionnés) de votre organisation.
-
Créer une configuration de sécurité personnalisée ou en modifier une existante. Consultez « Création d’une configuration de sécurité personnalisée ».
-
Lors de la création de la configuration de sécurité personnalisée, sous « Secret scanning », vérifiez que les menus déroulants pour « Alertes » et « Protection push » sont définis sur Activé.
-
Sous « Protection push », à droite de « Privilèges de contournement », sélectionnez le menu déroulant, puis cliquez sur Acteurs spécifiques.
Note
Lorsque vous attribuez des privilèges de contournement à des acteurs sélectionnés, ces membres de l’organisation ont la possibilité de contourner la protection push, et ils examinent et gèrent également les demandes de contournement de la protection push de tous les autres contributeurs.
Vous ne pouvez pas ajouter d’équipe secrète à la liste de contournement.
-
Cliquez sur le menu déroulant « Sélectionner des acteurs », puis sélectionnez les rôles et les équipes auxquels vous souhaitez octroyer des privilèges de contournement.
Tip
Outre l’octroi de privilèges de contournement aux rôles et aux équipes, vous pouvez également accorder à des membres de l’organisation individuels la possibilité d’examiner et de gérer les demandes de contournement à l’aide de permissions affinées. Consultez « Utilisation de permissions affinées pour contrôler qui peut examiner et gérer les demandes de contournement ».
-
Cliquez sur Enregistrer la configuration.
-
Appliquer cette configuration de sécurité à tous les référentiels (ou ceux sélectionnés) de votre organisation. Consultez « Application d’une configuration de sécurité personnalisée ».
Pour en savoir plus sur les configurations de sécurité, consultez « À propos de l'activation des fonctionnalités de sécurité à grande échelle ».
L'utilisation de permissions affinées pour contrôler qui peut examiner et gérer les demandes de contournement
Vous pouvez accorder à des personnes ou à des équipes spécifiques de votre organisation la possibilité d'examiner et de gérer les demandes de contournement à l'aide de permissions affinées.
- Assurez-vous que le contournement délégué est activé pour l'organisation. Pour plus d’informations, suivez les étapes 1 à 3 dans « Configuration du contournement délégué pour votre organisation » et vérifiez que vous avez enregistré et appliqué la configuration de sécurité à vos référentiels sélectionnés.
- Créez (ou modifiez) un rôle d’organisation personnalisé. Pour plus d'informations sur la création et la modification de rôles personnalisés, voir « Gestion des rôles d'organisation personnalisés .»
- Lorsque vous choisissez les autorisations à ajouter au rôle personnalisé, sélectionnez l'autorisation « Examiner et gérer les demandes de contournement secret scanning ».
- Attribuez le rôle personnalisé à des membres individuels ou à des équipes de votre organisation. Pour plus d'informations sur l'attribution de rôles personnalisés, voir « Utilisation des rôles d'organisation .»