Skip to main content

Gestion des secrets chiffrés pour vos codespaces

Vous pouvez stocker les informations sensibles (telles que des jetons) auxquelles vous souhaitez accéder dans vos codespaces via des variables d’environnement.

À propos des secrets chiffrés pour GitHub Codespaces

Vous pouvez ajouter des secrets chiffrés à votre compte personnel en vue de les utiliser dans vos codespaces. Par exemple, vous pouvez stocker les informations sensibles suivantes sous forme de secrets chiffrés afin d’y accéder.

Vous pouvez déterminer quels dépôts doivent avoir accès à chaque secret. Ensuite, vous pouvez utiliser chaque secret dans un codespace que vous créez pour un dépôt qui a accès à ces secrets. Pour partager un secret avec un codespace créé à partir d’un modèle, vous devez publier le codespace dans un dépôt sur GitHub, puis accorder à ce dépôt l’accès au secret.

Une fois que vous avez créé un secret, il est disponible quand vous créez un codespace ou redémarrez ce codespace. Pour utiliser un secret que vous venez de créer dans un codespace actuel, vous avez besoin d’arrêter ce codespace, puis de le reprendre. Pour plus d’informations sur l’arrêt du codespace, consultez « Utilisation de Visual Studio Code Command Palette dans GitHub Codespaces ».

Nommage des secrets

Les règles suivantes s’appliquent aux noms de secrets :

  • Les noms de secrets peuvent contenir uniquement des caractères alphanumériques ([a-z], [A-Z], [0-9]) ou des traits de soulignement (_). Les espaces ne sont pas autorisés.

  • Les noms de secrets ne doivent pas commencer par le préfixe GITHUB_.

  • Les noms de secrets ne doivent pas commencer par un chiffre.

  • Les noms de secrets ne respectent pas la casse.

  • Les noms de secrets doivent être uniques au niveau auquel ils sont créés. Par exemple, un secret créé au niveau du dépôt doit avoir un nom unique dans ce dépôt.

    S’il existe un secret du même nom à plusieurs niveaux, le secret au niveau le plus bas est prioritaire. Par exemple, si un secret au niveau de l’organisation porte le même nom qu’un secret au niveau du dépôt, celui-ci est prioritaire.

Limites pour les secrets

Vous pouvez stocker jusqu’à 100 secrets pour GitHub Codespaces.

La taille des secrets est limitée à 48 Ko.

Ajout d’un secret

  1. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Icône Paramètres dans la barre de l’utilisateur 1. Dans la section « Code, planification et automatisation » de la barre latérale, cliquez sur Codespaces.

  2. À droite de « Secrets Codespaces », cliquez sur Nouveau secret. Bouton « Nouveau secret »

  3. Sous « Nom », tapez un nom pour votre secret. Zone de texte « Nom » 1. Sous « Valeur », tapez la valeur de votre secret. Zone de texte « Valeur » 1. Sélectionnez le menu déroulant « Accès référentiel », puis cliquez sur un référentiel auquel vous souhaitez donner accès au secret. Répétez l’opération pour chaque référentiel auquel vous souhaitez donner accès au secret. Menu déroulant « Accès référentiel »

  4. Cliquez sur Ajouter un secret.

Modification d’un secret

Vous pouvez mettre à jour la valeur d’un secret existant et modifier les dépôts qui peuvent y accéder.

  1. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Icône Paramètres dans la barre de l’utilisateur 1. Dans la section « Code, planification et automatisation » de la barre latérale, cliquez sur Codespaces.

  2. Sous « Secrets Codespaces », à droite du secret à modifier, cliquez sur Mettre à jour. Bouton « Mettre à jour »

  3. Sous « Valeur », cliquez sur Entrer une nouvelle valeur. Lien « Entrer une nouvelle valeur » 1. Sous « Valeur », tapez la valeur de votre secret. Zone de texte « Valeur » 1. Sélectionnez le menu déroulant « Accès référentiel », puis cliquez sur un référentiel auquel vous souhaitez donner accès au secret. Répétez l’opération pour chaque référentiel auquel vous souhaitez donner accès au secret. Menu déroulant « Accès référentiel »

  4. Si nécessaire, pour supprimer l’accès du secret à un dépôt, désélectionnez le dépôt. Cases à cocher permettant de supprimer l’accès à des dépôts

  5. Cliquez sur Save changes.

Suppression d’un secret

  1. Dans le coin supérieur droit d’une page, cliquez sur votre photo de profil, puis sur Paramètres.

    Icône Paramètres dans la barre de l’utilisateur 1. Dans la section « Code, planification et automatisation » de la barre latérale, cliquez sur Codespaces.

  2. Sous « Secrets Codespaces », à droite du secret à supprimer, cliquez sur Supprimer. Bouton « Supprimer »

  3. Lisez l’avertissement, puis cliquez sur OK. Confirmation de la suppression du secret

Utilisation de secrets

Un secret est exporté en tant que variable d’environnement dans la session du terminal de l’utilisateur.

Affichage de la valeur d’un secret exporté dans le terminal

Vous pouvez utiliser des secrets dans un codespace une fois que le codespace est créé et exécuté. Par exemple, un secret peut être utilisé :

  • Lors du lancement d’une application à partir du terminal intégré ou de la session ssh.
  • Dans un script de cycle de vie de conteneur de développement exécuté après l’exécution du codespace. Pour plus d’informations sur les scripts de cycle de vie de conteneur de développement, consultez la documentation sur le site web Conteneurs de développement : Specification.

Les secrets de codespace ne peuvent pas être utilisés :

  • Pendant la génération d’un codespace (autrement dit, dans un Dockerfile ou un point d’entrée personnalisé).
  • Dans une fonctionnalité de conteneur de développement. Pour plus d’informations, consultez la propriété features dans la spécification des conteneurs de développement sur le site web Conteneurs de développement.

Pour aller plus loin