La protection contre les commits (push protection) vous empêche de valider accidentellement des secrets dans un référentiel en bloquant les push qui contiennent des secrets pris en charge
Lorsque vous tentez de pousser un secret pris en charge depuis la ligne de commande vers un référentiel protégé par la protection contre les commits (push protection), GitHub bloque le push.
Vous devez :
-
**Supprimez** le secret de votre branche. Pour en savoir plus, consultez [Résolution d’un push bloqué](/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line#resolving-a-blocked-push). -
**Suivez une URL fournie** pour voir les options qui s’offrent à vous afin d’autoriser le push. Pour plus d’informations, consultez [Contournement de la protection push](/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line#bypassing-push-protection) et [Demande de privilèges de contournement](/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line#requesting-bypass-privileges).
Jusqu’à cinq secrets détectés s’affichent à la fois sur la ligne de commande. Si un secret particulier a déjà été détecté dans le dépôt et qu’une alerte existe déjà, GitHub ne bloque pas ce secret.
Si vous confirmez qu’un secret est réel et que vous avez l’intention de le corriger ultérieurement, vous devez veiller à effectuer la correction dès que possible. Par exemple, vous pouvez révoquer le secret et le supprimer de l’historique des commits du dépôt. Les secrets réels exposés doivent être révoqués pour éviter tout accès non autorisé. Vous pouvez commencer par faire pivoter le secret avant de le révoquer. Pour plus d’informations, consultez « Suppression de données sensibles dans un dépôt ».
Remarque
- Si votre configuration Git prend en charge les envois vers plusieurs branches, et non uniquement vers la branche par défaut, votre envoi peut être bloqué en raison de l’envoi (push) de références supplémentaires et involontaires. Pour plus d’informations, consultez les options
push.defaultdans la documentation Git. - Si l’secret scanning à l’occasion de l’expiration d’un envoi (push), GitHub exécute toujours une analyse après l’envoi (push).