Skip to main content

Guide pratique pour la personnalisation de la détection des fuites de secrets

Découvrez comment personnaliser les outils de détection des fuites secrètes de GitHub.

Définition de modèles personnalisés pour l’analyse des secrets

Protégez vos types de secrets uniques en définissant des modèles personnalisés avec des expressions régulières.

Générateur d’expressions régulières pour des modèles personnalisés avec Copilot secret scanning

Vous pouvez utiliser Analyse des secrets de Copilot générateur d’expressions régulières pour écrire des regex destinées à des modèles personnalisés. Le générateur s’appuie sur un modèle d’IA pour produire des expressions qui correspondent à votre saisie et, si vous le souhaitez, à des exemples de chaînes.

Gestion des modèles personnalisés

Vous pouvez afficher, modifier et supprimer des modèles personnalisés, ainsi qu’activer la protection des poussées pour les modèles personnalisés.

Exclusion des dossiers et des fichiers de l’analyse des secrets

Vous pouvez personnaliser secret scanning pour fermer automatiquement les alertes pour les secrets trouvés dans des répertoires ou des fichiers spécifiques en configurant secret_scanning.yml un fichier dans votre référentiel.

Activer les vérifications de validité pour votre référentiel

Activer les vérifications de validité pour votre référentiel vous permet de hiérarchiser la correction des alertes, car elle vous indique si un secret est actif ou inactif.

Activation des vérifications de métadonnées étendues pour votre référentiel

Découvrez comment activer les vérifications de métadonnées étendues pour détecter les secrets détectés afin que les alertes détectées par secret scanning incluent des informations supplémentaires qui vous aident à évaluer et corriger les fuites plus rapidement.