Skip to main content
Nous publions des mises à jour fréquentes de notre documentation, et la traduction de cette page peut encore être en cours. Pour obtenir les informations les plus actuelles, consultez la documentation anglaise.

Gestion des alertes à partir de l’analyse des secrets

Vous pouvez afficher et fermer les alertes pour les secrets archivés dans votre référentiel.

Qui peut utiliser cette fonctionnalité

People with admin access to a repository can view and dismiss secret scanning alerts for the repository.

Les Secret scanning est disponible pour les référentiels détenus par l’organisation dans GitHub Enterprise Server si votre entreprise dispose d’une licence pour GitHub Advanced Security. Pour plus d’informations, consultez « À propos des analyse des secrets sur GitHub Enterprise Server » et « À propos de la GitHub Advanced Security ».

Gestion des Alertes d’analyse de secrets

  1. Dans votre instance GitHub Enterprise Server, accédez à la page principale du dépôt. 1. Sous le nom du dépôt, cliquez sur Sécurité. Onglet Sécurité

  2. Dans la barre latérale gauche, cliquez sur Alertes d’Secret scanning .  Capture d’écran de l’onglet « Alertes d’Secret scanning »

  3. Sous « Secret scanning », cliquez sur l’alerte que vous souhaitez afficher. Capture d’écran de la liste des alertes de l’secret scanning

  4. Pour ignorer une alerte, sélectionnez le menu déroulant « Marquer comme », puis cliquez sur un motif pour la résolution d’une alerte.

    Capture d’écran du menu déroulant permettant de résoudre une alerte de l’secret scanning

Sécurisation des secrets compromis

Une fois qu’un secret a été commité dans un dépôt, vous devez considérer le secret comme compromis. GitHub recommande les actions suivantes pour les secrets compromis :

  • Pour un GitHub personal access token compromis, supprimez le jeton compromis, créez un jeton et mettez à jour tous les services qui utilisent l’ancien jeton. Pour plus d’informations, consultez « Création d’un personal access token pour la ligne de commande ».
  • Pour tous les autres secrets, vérifiez d’abord que le secret commité dans GitHub Enterprise Server est valide. Si c’est le cas, créez un secret, mettez à jour tous les services qui utilisent l’ancien secret, puis supprimez l’ancien secret.

Configuration des notifications pour les Alertes d’analyse de secrets

Quand un nouveau secret est détecté, GitHub Enterprise Server avertit tous les utilisateurs ayant accès aux alertes de sécurité pour le dépôt en fonction de leurs préférences de notification. Vous recevez des notifications par e-mail si vous consultez le dépôt, avez activé les notifications pour les alertes de sécurité ou pour toute activité sur le dépôt, ou êtes l’auteur de la validation qui contient le secret et n’ignorez pas le dépôt.

Pour plus d’informations, consultez « Gestion des paramètres de sécurité et d’analyse pour votre dépôt » et « Configuration des notifications ».