Secrets pris en charge pour les alertes
secret scanning : si activé, GitHub analyse les référentiels pour les secrets émis par les fournisseurs de services suivants et génère des secret scanning alerts. Vous pouvez voir ces alertes sous l’onglet Sécurité du dépôt.
Si l’accès à une ressource nécessite des informations d’identification jumelées, l’analyse des secrets crée une alerte uniquement lorsque les deux composants de la paire sont détectées dans le même fichier. De cette façon, les fuites les plus critiques ne sont pas masquées derrière des informations sur des fuites partielles.
Si vous utilisez l’API REST pour l’analyse des secrets, vous pouvez utiliser le Secret type
pour signaler des secrets à partir d’émetteurs spécifiques. Pour plus d’informations, consultez « Analyse des secrets ».
Remarque : Vous pouvez également définir des modèles d’secret scanning pour votre dépôt, votre organisation ou votre entreprise. Pour plus d’informations, consultez « Définition de modèles personnalisés pour l’secret scanning ».
Fournisseur | Secret pris en charge | Type de secret |
---|---|---|
E/S Adafruit | Clé d’E/S Adafruit | adafruit_io_key |
Adobe | Jeton d’appareil Adobe | adobe_device_token |
Adobe | Jeton de service Adobe | adobe_service_token |
Adobe | Jeton d’accès courte durée Adobe | adobe_short_lived_access_token |
Adobe | Jeton web JSON Adobe | adobe_jwt |
Alibaba Cloud | ID de clé d’accès Alibaba Cloud avec secret de clé d’accès Alibaba Cloud | alibaba_cloud_access_key_id alibaba_cloud_access_key_secret Amazon |
Pour aller plus loin
- « Sécurisation de votre dépôt »
- « Maintenir votre compte et vos données sécurisés »
- « Programme partenaire pour l’Secret scanning » dans la documentation GitHub Enterprise Cloud