Skip to main content

Cette version de GitHub Enterprise a été abandonnée le 2023-01-18. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Modèles d’analyse des secrets

Listes des secrets pris en charge et des partenaires avec lesquels GitHub travaille pour empêcher l’utilisation frauduleuse de secrets commités accidentellement.

Les Secret scanning est disponible pour les référentiels détenus par l’organisation dans GitHub Enterprise Server si votre entreprise dispose d’une licence pour GitHub Advanced Security. Pour plus d’informations, consultez « À propos des secret scanning sur GitHub Enterprise Server » et « À propos de la GitHub Advanced Security ».

Remarque : votre administrateur de site doit activersecret scanning pour your GitHub Enterprise Server instance afin que vous puissiez utiliser cette fonctionnalité. Pour plus d’informations, consultez « Configuration de secret scanning pour votre appliance ».

Secrets pris en charge pour les alertes

secret scanning : si activé, GitHub analyse les référentiels pour les secrets émis par les fournisseurs de services suivants et génère des secret scanning alerts. Vous pouvez voir ces alertes sous l’onglet « Sécurité » du référentiel.

Si l’accès à une ressource nécessite des informations d’identification jumelées, l’analyse des secrets crée une alerte uniquement lorsque les deux composants de la paire sont détectées dans le même fichier. De cette façon, les fuites les plus critiques ne sont pas masquées derrière des informations sur des fuites partielles.

Si vous utilisez l’API REST pour l’analyse des secrets, vous pouvez utiliser le Secret type pour signaler des secrets à partir d’émetteurs spécifiques. Pour plus d’informations, consultez « Analyse des secrets ».

Remarque : Vous pouvez également définir des modèles d’secret scanning pour votre dépôt, votre organisation ou votre entreprise. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’secret scanning ».

FournisseurSecret pris en chargeType de secret
E/S AdafruitClé d’E/S Adafruitadafruit_io_key
AdobeJeton d’appareil Adobeadobe_device_token
AdobeJeton de service Adobeadobe_service_token
AdobeJeton d’accès courte durée Adobeadobe_short_lived_access_token
AdobeJeton web JSON Adobeadobe_jwt
Alibaba CloudID de clé d’accès Alibaba Cloud avec secret de clé d’accès Alibaba Cloudalibaba_cloud_access_key_id
alibaba_cloud_access_key_secret Amazon Web Services (AWS)

Pour aller plus loin