313 Résultats de la recherche pour "secrets"
Sécurité du code / Sécurité de la chaîne d’approvisionnement / Chaîne d’approvisionnement de bout en bout /
Bonnes pratiques pour sécuriser le code dans votre chaîne d'approvisionnement
réseau et nécessite des secrets (comme un mot de passe ou une clé API) pour s'authentifier. Votre système a besoin d'accéder à ces secrets pour s'exécuter, mais
Sécurité du code / Analyse de secrets / Travailler avec l’analyse des secrets /
Travailler avec la protection push à partir de la ligne de commande
empêche de valider accidentellement des secrets dans un référentiel en bloquant les envois de données contenant des secrets pris en charge.
Lorsque vous tentez
Sécurité du code / Analyse de secrets / Travailler avec l’analyse des secrets /
Protection par émission de données pour les utilisateurs
utilisateurs vous protège automatiquement contre l’envoi accidentel de secrets vers les dépôts publics dans GitHub.
Lorsque vous essayez d’envoyer un secret
Bien démarrer / En savoir plus sur GitHub /
À propos de GitHub Advanced Security
Consultez « À propos de CodeQL CLI ».
Secret scanning : détectez les secrets, par exemple des clés et des jetons, qui ont été archivés dans des dépôts
Sécurité du code / Prise en main /
Bonnes pratiques pour empêcher les fuites de données dans votre organisation
et de préserver la sécurité des secrets dans les organisations et les dépôts en analysant et en détectant les secrets qui ont été accidentellement commités
Sécurité du code / Analyse de secrets / Activer des fonctionnalités /
Activation de la protection push pour votre référentiel
protection push, secret scanning empêche les contributeurs d’envoyer des secrets à un référentiel et génère une alerte chaque fois qu’un contributeur contourne
Sécurité du code / Analyse de secrets / Travailler avec l’analyse des secrets /
Travailler avec la protection push à partir de l’API REST
empêche de valider accidentellement des secrets dans un référentiel en bloquant les envois de données contenant des secrets pris en charge.
Les points de terminaison
API REST /
Points de terminaison REST pour l’API GitHub Actions
a repository
Points de terminaison REST pour l’API secrets GitHub Actions
List organization secrets
Get an organization public key
Get an organization
GitHub Actions / Sécurité / Durcissement de la sécurité des déploiements /
Configuration d’OpenID Connect dans HashiCorp Vault
s’authentifier auprès d’un coffre-fort HashiCorp Vault pour récupérer des secrets.
Ce guide fournit une vue d’ensemble de la façon de configurer HashiCorp
Codespaces / Référence /
Sécurité dans GitHub Codespaces
code.
Utilisation de secrets d’environnement de développement pour accéder aux informations sensibles
Utilisez toujours des secrets d’environnement de développement