Skip to main content

Utilisation des fonctionnalités avancées d’analyse secrète et de protection Push

Découvrez comment personnaliser secret scanning pour répondre aux besoins de votre entreprise.

Qui peut utiliser cette fonctionnalité ?

Secret scanning est disponible pour les référentiels détenus par l’organisation , et dans la bêta pour les référentiels détenus par l’utilisateurs dans GitHub Enterprise Server si votre entreprise dispose d’une licence pour GitHub Advanced Security. Pour plus d’informations, consultez « À propos des alertes d’analyse des secrets » et « À propos de GitHub Advanced Security ».

Exclusion des dossiers et des fichiers de l’analyse des secrets

Vous pouvez personnaliser secret scanning pour exclure des répertoires ou des fichiers de l’analyse, en configurant un fichier secret_scanning.yml dans votre référentiel.

Modèles non fournisseurs

Secret scanning peut également vous avertir de l’utilisation potentielle d’autres types de secrets dans le code, par exemple : en-têtes d’authentification HTTP, chaînes de connexion et clés privées. Ces modèles non-fournisseurs sont plus difficiles à détecter de manière fiable ; cette fonctionnalité n’est donc pas activée par défaut.

Modèles personnalisées

Vous pouvez étendre les fonctionnalités de secret scanning pour rechercher vos propres modèles. Ces modèles personnalisés peuvent aller de vos clés API de service aux chaînes de connexion dans les ressources cloud.

Contournement délégué pour la protection Push

Vous pouvez contrôler la possibilité de contourner la protection push en configurant un groupe de réviseurs pour évaluer les demandes. Lorsqu’un contributeur propose de contourner les protections, tout membre de la liste de contournement peut approuver ou bloquer la demande.