Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Modèles d’analyse des secrets

Listes des secrets pris en charge et des partenaires avec lesquels GitHub travaille pour empêcher l’utilisation frauduleuse de secrets commités accidentellement.

Les Secret scanning est disponible pour les référentiels détenus par l’organisation dans GitHub Enterprise Server si votre entreprise dispose d’une licence pour GitHub Advanced Security. Pour plus d’informations, consultez « À propos des secret scanning sur GitHub Enterprise Server » et « À propos de la GitHub Advanced Security ».

Remarque : votre administrateur de site doit activersecret scanning pour your GitHub Enterprise Server instance afin que vous puissiez utiliser cette fonctionnalité. Pour plus d’informations, consultez « Configuration de secret scanning pour votre appliance ».

Secrets pris en charge pour les alertes

secret scanning : si activé, GitHub analyse les référentiels pour les secrets émis par les fournisseurs de services suivants et génère des secret scanning alerts. Vous pouvez voir ces alertes sous l’onglet Sécurité du dépôt.

Si l’accès à une ressource nécessite des informations d’identification jumelées, l’analyse des secrets crée une alerte uniquement lorsque les deux composants de la paire sont détectées dans le même fichier. De cette façon, les fuites les plus critiques ne sont pas masquées derrière des informations sur des fuites partielles.

Si vous utilisez l’API REST pour l’analyse des secrets, vous pouvez utiliser le Secret type pour signaler des secrets à partir d’émetteurs spécifiques. Pour plus d’informations, consultez « Analyse des secrets ».

Remarque : Vous pouvez également définir des modèles d’secret scanning pour votre dépôt, votre organisation ou votre entreprise. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’secret scanning ».

FournisseurSecret pris en chargeType de secret
E/S AdafruitClé d’E/S Adafruitadafruit_io_key
AdobeJeton d’appareil Adobeadobe_device_token
AdobeJeton de service Adobeadobe_service_token
AdobeJeton d’accès courte durée Adobeadobe_short_lived_access_token
AdobeJeton web JSON Adobeadobe_jwt
Alibaba CloudID de clé d’accès Alibaba Cloud avec secret de clé d’accès Alibaba Cloudalibaba_cloud_access_key_id
alibaba_cloud_access_key_secret Amazon

Secrets pris en charge pour la protection par émission de données

L’Secret scanning en tant que protection des poussées vérifie si les dépôts contiennent des secrets émis par les fournisseurs de services suivants.

Si l’accès à une ressource nécessite des informations d’identification jumelées, l’analyse des secrets crée une alerte uniquement lorsque les deux composants de la paire sont détectées dans le même fichier. De cette façon, les fuites les plus critiques ne sont pas masquées derrière des informations sur des fuites partielles.

FournisseurSecret pris en chargeType de secret
E/S AdafruitClé d’E/S Adafruitadafruit_io_key
Alibaba CloudID de clé d’accès Alibaba Cloud avec secret de clé d’accès Alibaba Cloudalibaba_cloud_access_key_id
alibaba_cloud_access_key_secret
AmazonID client OAuth Amazon avec secret client OAuth Amazonamazon_oauth_client_id
amazon_oauth_client_secret
Amazon Web Services (AWS)ID de clé d’accès Amazon AWS avec clé d’accès de secret Amazon AWSaws_access_key_id
aws_secret_access_key
Amazon Web Services (AWS)Jeton de session Amazon AWS avec ID de clé d’accès temporaire Amazon AWS et clé d’accès de secret Amazon AWSaws_session_token
aws_temporary_access_key_id
aws_secret_access_key
AsanaAsana Personal Access Tokenasana_personal_access_token
AtlassianServeur Bitbucket Personal Access Tokenbitbucket_server_personal_access_token
AzureClé secrète d’application Azure Active Directoryazure_active_directory_application_secret Azure

Pour aller plus loin