Skip to main content

Travailler avec l’analyse des secrets et la protection push

Secret scanning recherche et détecte les secrets qui ont été archivés dans un référentiel. La protection Push vous sécurise de manière proactive contre les fuites de secrets en bloquant les envois push contenant des secrets.

Qui peut utiliser cette fonctionnalité ?

Secret scanning est disponible pour les référentiels suivants :

  • Référentiels publics (gratuit)
  • Référentiels privés et internes dans les organisations utilisant GitHub Enterprise Cloud avec GitHub Advanced Security activé
  • Référentiels appartenant à l’utilisateur pour GitHub Enterprise Cloud avec Enterprise Managed Users

Protection par émission de données pour les utilisateurs

Avec la protection push pour les utilisateurs, vous êtes automatiquement protégé sur tous les envois vers les dépôts publics dans GitHub Enterprise Cloud.

Travailler avec la protection push à partir de la ligne de commande

Découvrez vos options de déblocage de votre envoi (push) à partir de la ligne de commande vers GitHub si secret scanning détecte un secret dans vos modifications.

Travailler avec la protection push à partir de l’API REST

Découvrez vos options de déblocage de votre envoi vers GitHub à l’aide de l’API REST si secret scanning détecte un secret dans le contenu de votre requête API.

Utilisation de la protection push dans l’interface utilisateur GitHub

Découvrez vos options de déblocage de votre commit lorsque secret scanning détecte un secret dans vos modifications.