Skip to main content

Cette version de GitHub Enterprise Server n'est plus disponible depuis le 2025-04-03. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Utilisation des fonctionnalités avancées d’analyse secrète et de protection Push

Découvrez comment personnaliser secret scanning pour répondre aux besoins de votre entreprise.

Qui peut utiliser cette fonctionnalité ?

Secret scanning est disponible pour les types de référentiels suivants :

Exclusion des dossiers et des fichiers de l’analyse des secrets

Vous pouvez personnaliser secret scanning pour fermer automatiquement les alertes pour les secrets trouvés dans des répertoires ou des fichiers spécifiques en configurant secret_scanning.yml un fichier dans votre référentiel.

Modèles non fournisseurs

Secret scanning peut également vous avertir de l’utilisation potentielle d’autres types de secrets dans le code, par exemple : en-têtes d’authentification HTTP, chaînes de connexion et clés privées. Ces modèles non-fournisseurs sont plus difficiles à détecter de manière fiable ; cette fonctionnalité n’est donc pas activée par défaut.

Modèles personnalisées

Vous pouvez étendre les fonctionnalités de secret scanning pour rechercher vos propres modèles. Ces modèles personnalisés peuvent aller de vos clés API de service aux chaînes de connexion dans les ressources cloud.