Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Cette version de GitHub Enterprise a été abandonnée le 2023-01-18. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Configuration de l’analyse de secrets pour votre appliance

Vous pouvez activer, configurer et désactiver l’secret scanning pour your GitHub Enterprise Server instance. Secret scanning permet aux utilisateurs d’analyser le code à la recherche de secrets validés accidentellement.

Les Secret scanning est disponible pour les référentiels détenus par l’organisation dans GitHub Enterprise Server si votre entreprise dispose d’une licence pour GitHub Advanced Security. Pour plus d’informations, consultez « À propos des secret scanning sur GitHub Enterprise Server » et « À propos de la GitHub Advanced Security ».

À propos de l’secret scanning

Si quelqu’un archive un secret dans un dépôt avec un modèle connu, l’secret scanning l’intercepte au moment de l’archivage et vous aide à atténuer l’impact de la fuite. Les administrateurs de dépôt sont avertis en présence d’un secret dans un commit et peuvent rapidement examiner tous les secrets détectés sous l’onglet Securité du dépôt. Pour plus d’informations, consultez « À propos de l’secret scanning ».

Vérification de la présence de GitHub Advanced Security dans votre licence

Vous pouvez déterminer si votre entreprise dispose d’une licence GitHub Advanced Security en examinant ses paramètres. Pour plus d’informations, consultez « Activation de GitHub Advanced Security pour votre entreprise ».

Prérequis pour l’secret scanning

Vérification de la prise en charge de l’indicateur SSSE3 sur vos processeurs virtuels

Le jeu d’instructions SSSE3 est nécessaire, car l’secret scanning tire profit des critères spéciaux avec accélération matérielle pour rechercher les informations d’identification potentielles commitées dans vos dépôts GitHub. SSSE3 est activé pour la plupart des processeurs modernes. Vous pouvez vérifier si SSSE3 est activé pour les processeurs virtuels disponibles pour votre instance GitHub Enterprise Server.

  1. Connectez-vous à l’interpréteur de commandes d’administration de votre instance GitHub Enterprise Server. Pour plus d’informations, consultez « Accès à l’interpréteur de commandes d’administration (SSH) ».

  2. Entrez la commande suivante :

    grep -iE '^flags.*ssse3' /proc/cpuinfo >/dev/null | echo $?

    Si elle retourne la valeur 0, cela signifie que l’indicateur SSSE3 est disponible et activé. Vous pouvez maintenant activer l’secret scanning pour your GitHub Enterprise Server instance. Pour plus d’informations, consultez « Activation de l’secret scanning ».

    Si elle ne retourne pas 0, SSSE3 n’est pas activé sur votre machine virtuelle/KVM. Vous devez vous reporter à la documentation du matériel/hyperviseur pour savoir comment activer l’indicateur ou le rendre disponible pour les machines virtuelles invitées.

Activation de l’secret scanning

Avertissement : Si vous changez ce paramètre, les services accessibles par l’utilisateur sur GitHub Enterprise Server redémarrent. Vous devez planifier ce changement avec soin, afin de minimiser les temps d'arrêt pour les utilisateurs.

  1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur dans le coin supérieur droit de n’importe quelle page.

    Capture d’écran de l’icône représentant une fusée qui donne accès aux paramètres d’administration du site

  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.

    Capture d’écran du lien « Administrateur du site » 1. Dans la barre latérale gauche, cliquez sur Management Console . Onglet Management Console dans la barre latérale gauche 1. Dans le volet gauche, cliquez sur Sécurité. Barre latérale de sécurité

  3. Under "Security," click Secret scanning . Case à cocher pour activer ou désactiver l’secret scanning 1. Sous la barre latérale gauche, cliquez sur Enregistrer les paramètres.

    Capture d’écran du bouton Enregistrer les paramètres de la Management Console

    Remarque : l’enregistrement des paramètres dans la Management Console redémarre les services système, ce qui peut entraîner un temps d’arrêt visible pour l’utilisateur.

  4. Attendez la fin de l’exécution de la configuration.

    Configuration de votre instance

Désactivation de l’secret scanning

Avertissement : Si vous changez ce paramètre, les services accessibles par l’utilisateur sur GitHub Enterprise Server redémarrent. Vous devez planifier ce changement avec soin, afin de minimiser les temps d'arrêt pour les utilisateurs.

  1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur dans le coin supérieur droit de n’importe quelle page.

    Capture d’écran de l’icône représentant une fusée qui donne accès aux paramètres d’administration du site

  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.

    Capture d’écran du lien « Administrateur du site » 1. Dans la barre latérale gauche, cliquez sur Management Console . Onglet Management Console dans la barre latérale gauche 1. Dans le volet gauche, cliquez sur Sécurité. Barre latérale de sécurité

  3. Sous « Sécurité », désélectionnez Secret scanning . Case à cocher pour activer ou désactiver l’secret scanning 1. Sous la barre latérale gauche, cliquez sur Enregistrer les paramètres.

    Capture d’écran du bouton Enregistrer les paramètres de la Management Console

    Remarque : l’enregistrement des paramètres dans la Management Console redémarre les services système, ce qui peut entraîner un temps d’arrêt visible pour l’utilisateur.

  4. Attendez la fin de l’exécution de la configuration.

    Configuration de votre instance