Travailler avec l’analyse des secrets et la protection push
Secret scanning recherche et détecte les secrets qui ont été archivés dans un référentiel. La protection Push vous sécurise de manière proactive contre les fuites de secrets en bloquant les envois push contenant des secrets.
Qui peut utiliser cette fonctionnalité ?
Secret scanning est disponible pour les référentiels suivants :
- Référentiels publics (gratuit)
- Référentiels privés et internes dans les organisations utilisant GitHub Enterprise Cloud avec GitHub Advanced Security activé
- Référentiels appartenant à l’utilisateur pour GitHub Enterprise Cloud avec Enterprise Managed Users
Protection par émission de données pour les utilisateurs
Avec la protection push pour les utilisateurs, vous êtes automatiquement protégé sur tous les envois vers les dépôts publics dans GitHub Enterprise Cloud.
Travailler avec la protection push à partir de la ligne de commande
Découvrez vos options de déblocage de votre envoi (push) à partir de la ligne de commande vers GitHub si secret scanning détecte un secret dans vos modifications.
Travailler avec la protection push à partir de l’API REST
Découvrez vos options de déblocage de votre envoi vers GitHub à l’aide de l’API REST si secret scanning détecte un secret dans le contenu de votre requête API.
Utilisation de la protection push dans l’interface utilisateur GitHub
Découvrez vos options de déblocage de votre commit lorsque secret scanning détecte un secret dans vos modifications.