Skip to main content

Cette version de GitHub Enterprise Server n'est plus disponible depuis le 2024-03-26. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Configuration de l’analyse de secrets pour votre appliance

Vous pouvez activer, configurer et désactiver l’secret scanning pour votre instance GitHub Enterprise Server. Secret scanning permet aux utilisateurs d’analyser le code à la recherche de secrets validés accidentellement.

Qui peut utiliser cette fonctionnalité ?

Secret scanning est disponible pour les référentiels détenus par l’organisation dans GitHub Enterprise Server si votre entreprise dispose d’une licence pour GitHub Advanced Security. Pour plus d’informations, consultez « À propos de l’analyse des secrets » et « À propos de GitHub Advanced Security ».

À propos de l’secret scanning

Si quelqu’un archive un secret dans un dépôt avec un modèle connu, l’secret scanning l’intercepte au moment de l’archivage et vous aide à atténuer l’impact de la fuite. Les administrateurs de dépôt sont avertis en présence d’un secret dans un commit et peuvent rapidement examiner tous les secrets détectés sous l’onglet Securité du dépôt. Pour plus d’informations, consultez « À propos de l’analyse des secrets ».

Vérification de la présence de GitHub Advanced Security

dans votre licence

Vous pouvez déterminer si votre entreprise dispose d’une licence GitHub Advanced Security en examinant ses paramètres. Pour plus d’informations, consultez « Activation de GitHub Advanced Security pour votre entreprise ».

Prérequis pour l’secret scanning

Vérification de la prise en charge de l’indicateur SSSE3 sur vos processeurs virtuels

Le jeu d’instructions SSSE3 est nécessaire, car l’secret scanning tire profit des critères spéciaux avec accélération matérielle pour rechercher les informations d’identification potentielles commitées dans vos dépôts GitHub. SSSE3 est activé pour la plupart des processeurs modernes. Vous pouvez vérifier si SSSE3 est activé pour les processeurs virtuels disponibles pour votre instance GitHub Enterprise Server.

  1. Connectez-vous à l’interpréteur de commandes d’administration de votre instance GitHub Enterprise Server. Pour plus d’informations, consultez « Accès à l’interpréteur de commandes d’administration (SSH) ».

  2. Entrez la commande suivante :

    grep -iE '^flags.*ssse3' /proc/cpuinfo >/dev/null | echo $?
    

    Si elle retourne la valeur 0, cela signifie que l’indicateur SSSE3 est disponible et activé. Vous pouvez maintenant activer l’secret scanning pour votre instance GitHub Enterprise Server. Pour plus d’informations, consultez « Activation de l’secret scanning ».

    Si elle ne retourne pas 0, SSSE3 n’est pas activé sur votre machine virtuelle/KVM. Vous devez vous reporter à la documentation du matériel/hyperviseur pour savoir comment activer l’indicateur ou le rendre disponible pour les machines virtuelles invitées.

Activation de l’secret scanning

Avertissement : Si vous changez ce paramètre, les services accessibles par l’utilisateur sur GitHub Enterprise Server redémarrent. Vous devez planifier ce changement avec soin, afin de minimiser les temps d'arrêt pour les utilisateurs.

  1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.

  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.

  3. Dans la barre latérale «  Administrateur de site », cliquez sur Management Console .

  4. Dans la barre latérale « Paramètres », cliquez sur Sécurité.

  5. Sous « Sécurité », sélectionnez Secret scanning .

  6. Sous la barre latérale « Paramètres », cliquez sur Enregistrer les paramètres.

    Remarque : l’enregistrement des paramètres dans la Management Console redémarre les services système, ce qui peut entraîner un temps d’arrêt visible pour l’utilisateur.

  7. Attendez la fin de l’exécution de la configuration.

Désactivation de l’secret scanning

Avertissement : Si vous changez ce paramètre, les services accessibles par l’utilisateur sur GitHub Enterprise Server redémarrent. Vous devez planifier ce changement avec soin, afin de minimiser les temps d'arrêt pour les utilisateurs.

  1. À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.

  2. Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.

  3. Dans la barre latérale «  Administrateur de site », cliquez sur Management Console .

  4. Dans la barre latérale « Paramètres », cliquez sur Sécurité.

  5. Sous « Sécurité », désélectionnez Secret scanning .

  6. Sous la barre latérale « Paramètres », cliquez sur Enregistrer les paramètres.

    Remarque : l’enregistrement des paramètres dans la Management Console redémarre les services système, ce qui peut entraîner un temps d’arrêt visible pour l’utilisateur.

  7. Attendez la fin de l’exécution de la configuration.