À propos des demandes de dérogation pour la protection des notifications push
Lorsque la protection push bloque une validation contenant un secret, les contributeurs peuvent avoir besoin de contourner le bloc pour terminer leur envoi. Si le contournement délégué de la protection à l’envoi est activé, les contributeurs ne disposant pas des droits de contournement doivent soumettre une demande de contournement et attendre l’approbation des réviseurs désignés. Cela permet aux organisations de maintenir la surveillance de la sécurité tout en activant des exceptions légitimes si nécessaire. Pour plus d’informations, consultez « À propos du contournement délégué pour la protection push ».
Si le contournement délégué pour la protection Push n’est pas activé, les contributeurs peuvent contourner la protection Push à leur propre discrétion.
Lors de l’activation d’un contournement délégué pour la protection d’envoi, les propriétaires d’organisation ou les administrateurs de référentiel décident quels individus , rôles ou équipes peuvent passer en revue (approuver ou refuser) les demandes de contournement de la protection d’envoi.
Si vous êtes un réviseur désigné, vous devez passer en revue les demandes de contournement et les approuver ou les refuser en fonction des détails de la demande et des stratégies de sécurité de votre organisation.
Fonctionnement des requêtes de contournement
Lorsqu’un contributeur sans droits de contournement tente d’envoyer un commit contenant un secret, une demande de contournement est envoyée aux réviseurs. Groupe désigné de réviseurs :
- Reçoit une notification par e-mail contenant un lien vers la demande
- passe en revue la demande dans la page « Demandes de contournement » du référentiel ou dans la vue d’ensemble de la sécurité de l’organisation ;
- A 7 jours pour approuver ou refuser la demande avant l’expiration de la demande
Informations disponibles pour les réviseurs
GitHub affiche les informations suivantes pour chaque requête :
- Nom de l’utilisateur qui a tenté d’envoyer (push)
- Référentiel dans lequel la tentative d’envoi a eu lieu
- Hash du commit envoyé
- Horodateur de l’envoi
- Chemin d’accès aux fichiers et informations de branche (les informations de branche ne sont disponibles que pour les envois push vers des branches uniques)
Résultats
Le contributeur est averti par e-mail de la décision et doit prendre l’action requise :
-
**Si la demande est approuvée** : le contributeur peut pousser le commit contenant le secret vers le référentiel. -
**Si la demande est refusée** : le contributeur doit supprimer le secret de la validation avant de transmettre correctement la validation au référentiel.
Révisions automatiques des demandes de contournement
Vous pouvez utiliser GitHub Apps avec des autorisations affinées pour examiner et approuver par programmation les demandes de contournement de la protection d’envoi. Cela vous permet d’appliquer des stratégies de sécurité cohérentes, d’intégrer à des outils de sécurité externes ou de réduire la charge de révision manuelle.
Pour plus d’informations sur les autorisations, consultez Autorisations de l’organisation pour « Demandes de contournement de l’organisation pour l’analyse des secrets ».
Étapes suivantes
- Pour savoir comment gérer les demandes de contournement de la protection à l’envoi en tant que réviseur, consultez Gestion des demandes de contournement de la protection d’envoi.