Remarque : votre administrateur de site doit activersecret scanning pour your GitHub Enterprise Server instance afin que vous puissiez utiliser cette fonctionnalité. Pour plus d’informations, consultez « Configuration de secret scanning pour votre appliance ».
Secrets pris en charge pour les alertes
secret scanning : si activé, GitHub analyse les référentiels pour les secrets émis par les fournisseurs de services suivants et génère des secret scanning alerts. Vous pouvez voir ces alertes sous l’onglet Sécurité du dépôt.
Si l’accès à une ressource nécessite des informations d’identification jumelées, l’analyse des secrets crée une alerte uniquement lorsque les deux composants de la paire sont détectées dans le même fichier. De cette façon, les fuites les plus critiques ne sont pas masquées derrière des informations sur des fuites partielles.
Si vous utilisez l’API REST pour l’analyse des secrets, vous pouvez utiliser le Secret type
pour signaler des secrets à partir d’émetteurs spécifiques. Pour plus d’informations, consultez « Analyse des secrets ».
Remarque : Vous pouvez également définir des modèles d’secret scanning pour votre dépôt, votre organisation ou votre entreprise. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’secret scanning ».
Fournisseur | Secret pris en charge | Type de secret |
---|---|---|
E/S Adafruit | Clé d’E/S Adafruit | adafruit_io_key |
Adobe | Jeton d’appareil Adobe | adobe_device_token |
Adobe | Jeton de service Adobe | adobe_service_token |
Adobe | Jeton d’accès courte durée Adobe | adobe_short_lived_access_token |
Adobe | Jeton web JSON Adobe | adobe_jwt |
Alibaba Cloud | ID de clé d’accès Alibaba Cloud avec secret de clé d’accès Alibaba Cloud | alibaba_cloud_access_key_id alibaba_cloud_access_key_secret Amazon |
Secrets pris en charge pour la protection par émission de données
L’Secret scanning en tant que protection des poussées vérifie si les dépôts contiennent des secrets émis par les fournisseurs de services suivants.
Si l’accès à une ressource nécessite des informations d’identification jumelées, l’analyse des secrets crée une alerte uniquement lorsque les deux composants de la paire sont détectées dans le même fichier. De cette façon, les fuites les plus critiques ne sont pas masquées derrière des informations sur des fuites partielles.
Fournisseur | Secret pris en charge | Type de secret |
---|---|---|
E/S Adafruit | Clé d’E/S Adafruit | adafruit_io_key |
Alibaba Cloud | ID de clé d’accès Alibaba Cloud avec secret de clé d’accès Alibaba Cloud | alibaba_cloud_access_key_id alibaba_cloud_access_key_secret |
Amazon | ID client OAuth Amazon avec secret client OAuth Amazon | amazon_oauth_client_id amazon_oauth_client_secret |
Amazon Web Services (AWS) | ID de clé d’accès Amazon AWS avec clé d’accès de secret Amazon AWS | aws_access_key_id aws_secret_access_key |
Amazon Web Services (AWS) | Jeton de session Amazon AWS avec ID de clé d’accès temporaire Amazon AWS et clé d’accès de secret Amazon AWS | aws_session_token aws_temporary_access_key_id aws_secret_access_key |
Asana | Asana Personal Access Token | asana_personal_access_token |
Atlassian | Serveur Bitbucket Personal Access Token | bitbucket_server_personal_access_token |
Azure | Clé secrète d’application Azure Active Directory | azure_active_directory_application_secret Azure |
Pour aller plus loin
- « Sécurisation de votre dépôt »
- « Maintenir votre compte et vos données sécurisés »
- « Programme partenaire pour l’Secret scanning » dans la documentation GitHub Enterprise Cloud