Skip to main content

313 Résultats de la recherche pour "secrets"

Sécurité du code / Sécurité de la chaîne d’approvisionnement / Chaîne d’approvisionnement de bout en bout /

Bonnes pratiques pour sécuriser le code dans votre chaîne d'approvisionnement

réseau et nécessite des secrets (comme un mot de passe ou une clé API) pour s'authentifier. Votre système a besoin d'accéder à ces secrets pour s'exécuter, mais

Sécurité du code / Analyse de secrets / Travailler avec l’analyse des secrets /

Travailler avec la protection push à partir de la ligne de commande

empêche de valider accidentellement des secrets dans un référentiel en bloquant les envois de données contenant des secrets pris en charge. Lorsque vous tentez

Sécurité du code / Analyse de secrets / Travailler avec l’analyse des secrets /

Protection par émission de données pour les utilisateurs

utilisateurs vous protège automatiquement contre l’envoi accidentel de secrets vers les dépôts publics dans GitHub. Lorsque vous essayez d’envoyer un secret

Bien démarrer / En savoir plus sur GitHub /

À propos de GitHub Advanced Security

Consultez « À propos de CodeQL CLI ». Secret scanning  : détectez les secrets, par exemple des clés et des jetons, qui ont été archivés dans des dépôts

Sécurité du code / Prise en main /

Bonnes pratiques pour empêcher les fuites de données dans votre organisation

et de préserver la sécurité des secrets dans les organisations et les dépôts en analysant et en détectant les secrets qui ont été accidentellement commités

Sécurité du code / Analyse de secrets / Activer des fonctionnalités /

Activation de la protection push pour votre référentiel

protection push, secret scanning empêche les contributeurs d’envoyer des secrets à un référentiel et génère une alerte chaque fois qu’un contributeur contourne

Sécurité du code / Analyse de secrets / Travailler avec l’analyse des secrets /

Travailler avec la protection push à partir de l’API REST

empêche de valider accidentellement des secrets dans un référentiel en bloquant les envois de données contenant des secrets pris en charge. Les points de terminaison

API REST /

Points de terminaison REST pour l’API GitHub Actions

a repository Points de terminaison REST pour l’API secrets GitHub Actions List organization secrets Get an organization public key Get an organization

GitHub Actions / Sécurité / Durcissement de la sécurité des déploiements /

Configuration d’OpenID Connect dans HashiCorp Vault

s’authentifier auprès d’un coffre-fort HashiCorp Vault pour récupérer des secrets. Ce guide fournit une vue d’ensemble de la façon de configurer HashiCorp

Codespaces / Référence /

Sécurité dans GitHub Codespaces

code. Utilisation de secrets d’environnement de développement pour accéder aux informations sensibles Utilisez toujours des secrets d’environnement de développement