Skip to main content

Gestion des demandes de contournement de la protection push

En tant que membre de la liste de contournement d’une organisation ou d’un référentiel, vous pouvez passer en revue les demandes de contournement d’autres membres de l’organisation ou du référentiel.

Qui peut utiliser cette fonctionnalité ?

  • Propriétaires de l’organisation
  • Gestionnaires de sécurité
  • Les utilisateurs des équipes, des rôles par défaut ou des rôles personnalisés qui ont été ajoutés à la liste de contournement.
  • Les utilisateurs affectés à un rôle personnalisé avec la permission affinée «  passer en revue et gérer les demandes de contournement de secret scanning ».

Gestion des demandes de contournement de la protection push

Lors de l’activation d’un contournement délégué pour la protection push, les propriétaires d’organisation ou les administrateurs de référentiel décident quels personnes, rôles ou équipes peuvent passer en revue (approuver ou refuser) les demandes de contournement de la protection push.

Lorsqu’un contributeur demande de contourner les privilèges pour envoyer un commit contenant un secret, ce groupe désigné de réviseurs :

  • reçoit une notification par e-mail contenant un lien vers la demande ;
  • passe en revue la demande dans la page « Demandes de contournement » du référentiel ou dans la vue d’ensemble de la sécurité de l’organisation ;
  • dispose de 7 jours pour approuver ou refuser la demande avant l’expiration de la demande.

Pour aider les réviseurs à trier efficacement les secrets pour lesquels il existe une demande de contournement, GitHub affiche les informations suivantes dans la demande :

  • Nom de l'utilisateur qui a tenté la poussée.
  • Référentiel où la poussée a été tentée.
  • Le code de hachage d'engagement de la poussée.
  • Horodateur de la poussée.
  • Chemin d'accès au fichier et informations sur la branche. L'information sur la branche n'est disponible que pour les poussées vers des branches uniques.

Le contributeur est notifié de la décision par email et doit prendre les mesures requises :

  • Si la demande est approuvée, le contributeur peut envoyer (push) le commit contenant le secret dans le référentiel.
  • Si la demande est refusée, le contributeur doit supprimer le secret du commit pour que ce dernier puisse être envoyé dans le référentiel.

Gestion des demandes pour un référentiel

  1. Sur GitHub, accédez à la page principale du référentiel.
  2. Sous le nom du dépôt, cliquez sur Sécurité. Si vous ne voyez pas l’onglet « Sécurité », sélectionnez le menu déroulant et cliquez sur Sécurité.
    Capture d’écran d’un en-tête de dépôt montrant les onglets. L’onglet « Sécurité » est mis en évidence avec un encadré orange foncé.
  3. Dans la barre latérale gauche, sous « Demandes », cliquez sur Ignorer la protection Push.
  4. Sélectionnez le menu déroulant Tous les états, puis cliquez sur Ouvrir pour afficher les demandes en attente de révision et celles qui ont été approuvées, mais pour lesquelles les commits n’ont pas encore été envoyés au référentiel.
  5. Cliquez sur la demande que vous souhaitez examiner.
  6. Examinez les détails de la demande.
  7. Si vous le souhaitez, vous pouvez ajouter un commentaire de révision. Le commentaire sera ajouté à la chronologie des demandes de révision et à la chronologie des alertes secret scanning. Par exemple, vous pouvez expliquer la raison de l’approbation ou du refus de la demande pour des raisons d’audit et de création de rapports, et suggérer les prochaines étapes que doit suivre le contributeur.
  8. Pour autoriser le contributeur à envoyer (push) le commit contenant le secret, cliquez sur Approuver la demande de contournement. Par ailleurs, pour obliger le contributeur à supprimer le secret du commit, cliquez sur Refuser la demande de contournement.

Gestion des demandes pour une organisation

Les propriétaires d’organisation, les managers de sécurité et les membres de l’organisation disposant de la permission affinée pertinente (via un rôle personnalisé) peuvent examiner et gérer les demandes de contournement pour tous les référentiels de l’organisation à l’aide de la vue d’ensemble de la sécurité. Consultez Examen des demandes de contournement de la protection push.

Filtrage des demandes

Vous pouvez filtrer les requêtes en fonction des paramètres suivants :

  • Approbateur (membre de la liste de contournement)
  • Demandeur (contributeur effectuant la demande)
  • Délai d’exécution
  • État

Filtrer par état

Les états suivants sont attribués à une demande :

StatutDescription
CancelledLa demande a été annulée par le contributeur.
CompletedLa demande a été approuvée et les commits ont été envoyées au référentiel.
DeniedLa demande a été examinée et refusée.
ExpiredLa demande a expiré. Les demandes sont valides pendant 7 jours.
OpenLa demande n’a pas encore été examinée, ou a été approuvée, mais le(s) commits n’a(ont) pas été envoyés dans le référentiel.

Pour aller plus loin