Skip to main content

Cette version de GitHub Enterprise Server ne sera plus disponible le 2024-09-24. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Affichage et filtrage des alertes à partir de l’analyse des secrets

Découvrez comment rechercher et filtrer analyse des secrets les alertes pour votre référentiel.

Qui peut utiliser cette fonctionnalité ?

People with admin access to a repository can view analyse des secrets alerts for the repository.

Secret scanning est disponible pour les référentiels détenus par l’organisation dans GitHub Enterprise Server si votre entreprise dispose d’une licence pour GitHub Advanced Security. Pour plus d’informations, consultez « À propos des alertes d’analyse des secrets » et « À propos de GitHub Advanced Security ».

À propos de la page d'alerte secret scanning

Quand vous activez l’secret scanning pour un dépôt ou que vous poussez des commits sur un dépôt où l’secret scanning est activée, GitHub recherche dans le contenu des secrets qui correspondent aux modèles définis par les fournisseurs de services et à tous les modèles personnalisés définis dans votre entreprise, organisation ou dépôt.

Lorsque secret scanning détecte un secret, GitHub génère une alerte. GitHub affiche une alerte sous l’onglet Sécurité du dépôt.

Affichage des alertes

Les alertes pour secret scanning s’affichent sous l’onglet Sécurité du référentiel.

  1. Dans votre instance GitHub Enterprise Server, accédez à la page principale du dépôt.
  2. Sous le nom du dépôt, cliquez sur Sécurité. Si vous ne voyez pas l’onglet « Sécurité », sélectionnez le menu déroulant et cliquez sur Sécurité.
    Capture d’écran d’un en-tête de dépôt montrant les onglets. L’onglet « Sécurité » est mis en évidence avec un encadré orange foncé.
  3. Dans la barre latérale gauche, sous « Alertes de vulnérabilité », cliquez sur Secret scanning .
  4. Sous « Secret scanning », cliquez sur l’alerte que vous souhaitez afficher.

Filtrage des alertes

Vous pouvez appliquer différents filtres à la liste des alertes pour vous aider à trouver celles qui vous intéressent. Vous pouvez utiliser les menus déroulants au-dessus de la liste des alertes ou entrer les qualificateurs répertoriés dans la table dans la barre de recherche.

QualificateurDescription
is:openAffiche les alertes ouvertes.
is:closedAffiche les alertes fermées.
validity:activeAffiche des alertes pour les secrets qui sont connus comme actifs. Pour plus d'informations sur les états de validité, consultez « Évaluation des alertes à partir de l’analyse des secrets ».
validity:inactiveAffiche des alertes pour les secrets qui ne sont plus actifs.
validity:unknownAffiche des alertes pour les secrets où l'état de validité du secret est inconnu.
secret-type:SECRET-NAMEAffiche des alertes pour un type de secret spécifique, par exemple secret-type:github_personal_access_token. Pour une liste des types de secret pris en charge, consultez « Modèles d’analyse de secrets pris en charge. »
provider:PROVIDER-NAMEAffiche des alertes pour un fournisseur spécifique, par exemple provider:github. Pour obtenir la liste des partenaires pris en charge, consultez « Modèles d’analyse de secrets pris en charge ».

Étapes suivantes