Cette version de GitHub Enterprise Server n'est plus disponible depuis le 2024-07-09. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.
Sécurisation des secrets avec l’analyse des secrets
Laissez GitHub faire le travail difficile qui consiste à s’assurer que les jetons, les clés privées et d’autres secrets de code ne sont pas exposés dans votre dépôt.
Qui peut utiliser cette fonctionnalité ?
Secret scanning est disponible pour les référentiels détenus par l’organisation dans GitHub Enterprise Server si votre entreprise dispose d’une licence pour GitHub Advanced Security. Pour plus d’informations, consultez « À propos de l’analyse des secrets » et « À propos de GitHub Advanced Security ».
À propos de l’analyse des secrets
GitHub Enterprise Server analyse les types de secrets connus dans les dépôts pour éviter une utilisation frauduleuse des secrets validés accidentellement.
Configuration de l’analyse des secrets pour vos dépôts
Vous pouvez configurer la façon dont GitHub recherche dans vos dépôts des secrets divulgués et génère des alertes.
Définition de modèles personnalisés pour l’analyse des secrets
Vous pouvez définir vos propres modèles personnalisés pour étendre les fonctionnalités de secret scanning en générant une ou plusieurs expressions régulières.
Gestion des alertes à partir de l’analyse des secrets
Vous pouvez afficher, évaluer et corriger les alertes relatives aux secrets enregistrés dans votre référentiel.
Modèles d'analyse des secrets
Listes des secrets pris en charge et des partenaires avec lesquels GitHub travaille pour empêcher l'utilisation frauduleuse de secrets commités accidentellement.
Protection des poussées pour les référentiels et les organisations
Avec la protection push pour les référentiels et les organisations, secret scanning empêche les contributeurs d’envoyer des secrets à un référentiel et génère une alerte chaque fois qu’un contributeur contourne le blocage.
Utilisation de la protection Push
La protection Push vous sécurise de manière proactive contre les secrets divulguées dans vos référentiels en bloquant les envois push contenant des secrets. Pour envoyer (push) un commit contenant un secret, vous devez spécifier une raison pour contourner le bloc.
Envoi d’une branche bloquée par la protection par émission de données
La protection push vous protège de manière proactive contre les fuites de secrets dans vos dépôts. Vous pouvez résoudre les envois bloqués et, une fois le secret détecté supprimé, vous pouvez envoyer (push) les modifications à votre branche de travail à partir de la ligne de commande ou de l’interface utilisateur web.
Résolution des problèmes d’analyse des secrets
Si vous rencontrez des problèmes avec l’secret scanning, vous pouvez utiliser ces conseils pour vous aider à résoudre les problèmes.