Skip to main content

Cette version de GitHub Enterprise Server ne sera plus disponible le 2026-03-17. Aucune publication de correctifs n’est effectuée, même pour les problèmes de sécurité critiques. Pour de meilleures performances, une sécurité améliorée et de nouvelles fonctionnalités, effectuez une mise à niveau vers la dernière version de GitHub Enterprise. Pour obtenir de l’aide sur la mise à niveau, contactez le support GitHub Enterprise.

Protection push à partir de la ligne de commande

Découvrez comment GitHub utilise le push protection pour empêcher les fuites de secrets depuis la ligne de commande.

Qui peut utiliser cette fonctionnalité ?

Utilisateurs avec accès en écriture

La protection contre les commits (push protection) vous empêche de valider accidentellement des secrets dans un référentiel en bloquant les push qui contiennent des secrets pris en charge

Lorsque vous tentez de pousser un secret pris en charge depuis la ligne de commande vers un référentiel protégé par la protection contre les commits (push protection), GitHub bloque le push.

Vous devez :

  •           **Supprimez** le secret de votre branche. Pour en savoir plus, consultez [Résolution d’un push bloqué](/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line#resolving-a-blocked-push).
    
  •           **Suivez une URL fournie** pour voir les options qui s’offrent à vous afin d’autoriser le push. Pour plus d’informations, consultez [Contournement de la protection push](/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line#bypassing-push-protection) et [Demande de privilèges de contournement](/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line#requesting-bypass-privileges).
    

Jusqu’à cinq secrets détectés s’affichent à la fois sur la ligne de commande. Si un secret particulier a déjà été détecté dans le dépôt et qu’une alerte existe déjà, GitHub ne bloque pas ce secret.

Si vous confirmez qu’un secret est réel et que vous avez l’intention de le corriger ultérieurement, vous devez veiller à effectuer la correction dès que possible. Par exemple, vous pouvez révoquer le secret et le supprimer de l’historique des commits du dépôt. Les secrets réels exposés doivent être révoqués pour éviter tout accès non autorisé. Vous pouvez commencer par faire pivoter le secret avant de le révoquer. Pour plus d’informations, consultez « Suppression de données sensibles dans un dépôt ».

Remarque

  • Si votre configuration Git prend en charge les envois vers plusieurs branches, et non uniquement vers la branche par défaut, votre envoi peut être bloqué en raison de l’envoi (push) de références supplémentaires et involontaires. Pour plus d’informations, consultez les options push.default dans la documentation Git.
  • Si l’secret scanning à l’occasion de l’expiration d’un envoi (push), GitHub exécute toujours une analyse après l’envoi (push).