325 Résultats de la recherche pour "secrets"
Sécurité du code / Analyse de secrets / Travailler avec l’analyse des secrets /
Protection par émission de données pour les utilisateurs
utilisateurs vous protège automatiquement contre l’envoi accidentel de secrets vers les référentiels publics dans GitHub.
Lorsque vous essayez d’envoyer
Sécurité du code / Dependabot / Utiliser Dependabot /
Configuration de l’accès aux registres privés pour Dependabot
d’authentification, telles que des mots de passe et des jetons d’accès, en tant que secrets chiffrés, puis les référencer dans le fichier de configuration Dependabot
Bien démarrer / En savoir plus sur GitHub /
À propos de GitHub Advanced Security
GitHub. Consultez À propos de CodeQL CLI.
Secret scanning : détectez les secrets, par exemple des clés et des jetons, qui ont été archivés dans des dépôts
Sécurité du code / Analyse de secrets / Travailler avec l’analyse des secrets /
Travailler avec la protection push à partir de la ligne de commande
empêche de valider accidentellement des secrets dans un référentiel en bloquant les envois de données contenant des secrets pris en charge.
Lorsque vous tentez
Sécurité du code / Mise en route /
Bonnes pratiques pour empêcher les fuites de données dans votre organisation
et de préserver la sécurité des secrets dans les organisations et les dépôts en analysant et en détectant les secrets qui ont été accidentellement commités
Authentification / Connexion avec SSH /
Génération d’une nouvelle clé SSH et ajout de celle-ci à ssh-agent
l’authentification, puis l’ajouter à l’agent ssh.
À propos des phrases secrètes de clé SSH
Vous pouvez accéder et écrire des données dans des référentiels
Sécurité du code / Analyse de secrets / Travailler avec l’analyse des secrets /
Travailler avec la protection push à partir de l’API REST
empêche de valider accidentellement des secrets dans un référentiel en bloquant les envois de données contenant des secrets pris en charge.
Les points de terminaison
GitHub Actions / Sécurité / Durcissement de la sécurité des déploiements /
Configuration d’OpenID Connect dans HashiCorp Vault
s’authentifier auprès d’un coffre-fort HashiCorp Vault pour récupérer des secrets.
Ce guide fournit une vue d’ensemble de la façon de configurer HashiCorp
API REST /
Points de terminaison REST pour l’API GitHub Actions
a repository
Points de terminaison REST pour l’API secrets GitHub Actions
List organization secrets
Get an organization public key
Get an organization
Codespaces / Référence /
Sécurité dans GitHub Codespaces
code.
Utilisation de secrets d’environnement de développement pour accéder aux informations sensibles
Utilisez toujours des secrets d’environnement de développement