Travailler avec l’analyse des secrets et la protection push
Évitez les fuites de données sensibles en bloquant les envois contenant des jetons et d’autres secrets.
Qui peut utiliser cette fonctionnalité ?
Secret scanning est disponible pour les types de référentiels suivants :
- Des référentiels publics sur GitHub.com
- Référentiels appartenant à l’organisation sur GitHub Team ou GitHub Enterprise Cloud avec GitHub Secret Protection activé
- Référentiels appartenant à l’utilisateur pour GitHub Enterprise Cloud avec Enterprise Managed Users
Protection par émission de données pour les utilisateurs
Avec la protection d’envoi (push) pour les utilisateurs, vous êtes automatiquement protégé sur tous les envois vers les référentiels publics dans GitHub.
Travailler avec la protection push à partir de la ligne de commande
Découvrez vos options de déblocage de votre envoi (push) à partir de la ligne de commande vers GitHub si secret scanning détecte un secret dans vos modifications.
Travailler avec la protection push à partir de l’API REST
Découvrez vos options de déblocage de votre envoi vers GitHub à l’aide de l’API REST si secret scanning détecte un secret dans le contenu de votre requête API.
Utilisation de la protection push dans l’interface utilisateur GitHub
Découvrez vos options de déblocage de votre commit lorsque secret scanning détecte un secret dans vos modifications.