Activation de détection de secrets génériques
Pour utiliser la détection de secrets génériques, un propriétaire d’entreprise doit d’abord définir une stratégie au niveau de l’entreprise qui contrôle si la fonctionnalité peut être activée et désactivée pour les référentiels dans une organisation. Par défaut, cette stratégie est définie sur « autorisé ».
Vous pouvez ensuite activer détection de secrets génériques sur la page des paramètres de sécurité de votre référentiel ou organisation.
Note
Vous n’avez pas besoin d’un abonnement à GitHub Copilot pour utiliser la détection de secrets génériques de Analyse des secrets Copilot. Les fonctionnalités de Analyse des secrets Copilot sont disponibles pour les référentiels privés dans les entreprises GitHub Enterprise Cloud avec GitHub Advanced Security activée.
Évaluation de détection de secrets génériques pour votre référentiel
-
Sur GitHub, accédez à la page principale du référentiel.
-
Sous le nom de votre dépôt, cliquez sur Paramètres. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.
-
Dans la section « Sécurité » de la barre latérale, cliquez sur Sécurité et analyse du code.
-
Sous « Sécurité et analyse du code », recherchez « GitHub Advanced Security ».
-
Sous « Analyse des secrets », cochez la case en regard de « Rechercher des secrets génériques ».
Évaluation de détection de secrets génériques pour votre organisation
- Dans le coin supérieur droit de GitHub, sélectionnez votre photo de profil, puis cliquez sur Vos organisations.
- En regard de l’organisation, cliquez sur Paramètres.
- Dans la section "Sécurité" de la barre latérale, cliquez sur Sécurité du code puis Paramètres globaux.
- Sous « Analyse des secrets », cochez la case en regard de « Rechercher des secrets génériques ».
Pour plus d’informations sur la façon d’afficher les alertes pour les secrets génériques détectés à l’aide de l’IA, consultez « Affichage et filtrage des alertes à partir de l’analyse des secrets ».