Skip to main content

Travailler avec la protection push à partir de l’API REST

Découvrez vos options de déblocage de votre envoi vers GitHub à l’aide de l’API REST si secret scanning détecte un secret dans le contenu de votre requête API.

Qui peut utiliser cette fonctionnalité ?

Secret scanning est disponible pour les référentiels suivants :

  • Référentiels publics (gratuit)
  • Référentiels privés et internes dans les organisations utilisant GitHub Enterprise Cloud avec GitHub Advanced Security activé
  • Référentiels appartenant à l’utilisateur pour GitHub Enterprise Cloud avec Enterprise Managed Users

À propos de la protection push à partir de l’API REST

La protection Push vous empêche de valider accidentellement des secrets dans un référentiel en bloquant les envois de données contenant des secrets pris en charge.

Les points de terminaison « Créer un objet blob » et « Créer ou mettre à jour le contenu du fichier » dans l’API REST incluent la protection Push. Consultez « Points de terminaison d’API REST pour les objets blob Git » et « Points de terminaison d’API REST pour les contenus du référentiel. »

Si vous effectuez une requête avec ces points de terminaison dont le contenu inclut un secret pris en charge, l’API REST retourne une erreur 409, indiquant qu’un secret a été détecté.

Pour résoudre cette erreur, vous pouvez soit :

  • Supprimez le secret du contenu de votre demande d’API avant de réessayer.
  • Créez un contournement de protection push : vous pouvez contourner la protection push à l’aide du point de terminaison « Créer un contournement de protection push ». Pour plus d’informations, consultez « Points de terminaison d’API REST pour l’analyse de secrets ».

Pour aller plus loin