Skip to main content

Sécurisation des secrets avec l’analyse des secrets

Laissez GitHub faire le travail difficile qui consiste à s’assurer que les jetons, les clés privées et d’autres secrets de code ne sont pas exposés dans votre dépôt.

Qui peut utiliser cette fonctionnalité ?

Secret scanning est disponible pour les référentiels détenus par l’organisation , et dans la bêta pour les référentiels détenus par l’utilisateurs dans GitHub Enterprise Server si votre entreprise dispose d’une licence pour GitHub Advanced Security. Pour plus d’informations, consultez « À propos de l’analyse des secrets » et « À propos de GitHub Advanced Security ».

À propos de l’analyse des secrets

GitHub Enterprise Server analyse les types de secrets connus dans les dépôts pour éviter une utilisation frauduleuse des secrets validés accidentellement.

Configuration de l’analyse des secrets pour vos dépôts

Vous pouvez configurer la façon dont GitHub recherche dans vos dépôts des secrets divulgués et génère des alertes.

Définition de modèles personnalisés pour l’analyse des secrets

Vous pouvez définir vos propres modèles personnalisés pour étendre les fonctionnalités de secret scanning en générant une ou plusieurs expressions régulières.

Gestion des alertes à partir de l’analyse des secrets

Vous pouvez afficher, évaluer et corriger les alertes relatives aux secrets enregistrés dans votre référentiel.

Modèles d'analyse des secrets

Listes des secrets pris en charge et des partenaires avec lesquels GitHub travaille pour empêcher l'utilisation frauduleuse de secrets commités accidentellement.

Protection des poussées pour les référentiels et les organisations

Avec la protection push pour les référentiels et les organisations, secret scanning empêche les contributeurs d’envoyer des secrets à un référentiel et génère une alerte chaque fois qu’un contributeur contourne le blocage.

Utilisation de la protection Push

La protection Push vous sécurise de manière proactive contre les secrets divulguées dans vos référentiels en bloquant les envois push contenant des secrets. Pour envoyer (push) un commit contenant un secret, vous devez spécifier une raison pour contourner le bloc.

Envoi d’une branche bloquée par la protection par émission de données

La protection push vous protège de manière proactive contre les fuites de secrets dans vos dépôts. Vous pouvez résoudre les envois bloqués et, une fois le secret détecté supprimé, vous pouvez envoyer (push) les modifications à votre branche de travail à partir de la ligne de commande ou de l’interface utilisateur web.

Résolution des problèmes d’analyse des secrets

Si vous rencontrez des problèmes avec l’secret scanning, vous pouvez utiliser ces conseils pour vous aider à résoudre les problèmes.