Remarque
La mise en œuvre de ce processus d’approbation peut entraîner des frictions. Il est donc important de s’assurer que l’équipe des gestionnaires de sécurité dispose d’une couverture adéquate pour examiner régulièrement les demandes de licenciement avant de continuer.
Configuration du rejet délégué pour un dépôt
Remarque
Si un propriétaire d’organisation configure le rejet d’alerte délégué au moyen d’une configuration de sécurité appliquée, les paramètres ne peuvent pas être modifiés au niveau du dépôt.
-
Sur GitHub, accédez à la page principale du référentiel.
-
Sous le nom de votre référentiel, cliquez sur Paramètres. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.

-
Dans la section « Sécurité » de la barre latérale, cliquez sur Advanced Security.
-
Sous « Secret Protection », à droite de « Empêcher les rejets d’alerte directs », cliquez sur Activer.
Configuration du rejet délégué pour une organisation
Vous devez configurer le rejet délégué pour votre organisation à l’aide d’une configuration de sécurité personnalisée. Vous pouvez ensuite appliquer cette configuration de sécurité à tous les dépôts de votre organisation (ou ceux sélectionnés).
- Créez une configuration de sécurité personnalisée ou modifiez-en une existante. Consultez Création d’une configuration de sécurité personnalisée.
- Lors de la définition de la configuration de sécurité personnalisée, sous « Secret scanning », vérifiez que le menu déroulant « Empêcher les rejets d’alerte directs » est défini sur Activé.
- Cliquez sur Enregistrer la configuration.
- Appliquez cette configuration de sécurité à tous les dépôts de votre organisation (ou ceux sélectionnés). Consultez « Application d’une configuration de sécurité personnalisée ».
Pour en savoir plus sur les configurations de sécurité, consultez À propos de l'activation des fonctionnalités de sécurité à grande échelle.
Remarque
Vous pouvez utiliser des GitHub Apps avec des autorisations granulaires pour examiner et approuver par programmation les requêtes de rejet délégué. Cela permet à votre organisation de simplifier les révisions des requêtes liées à la sécurité et d’appliquer des stratégies, ou de s’intégrer à des outils de sécurité externes, en veillant à ce que toutes les révisions répondent aux normes établies. Pour GitHub Enterprise Server, l’utilisation de GitHub Apps pour examiner les requêtes de rejet délégué est disponible à partir de la version 3.19. Pour plus d’informations sur les autorisations, consultez Autorisations de l’organisation pour « Requêtes de contournement de l’organisation pour l’analyse des secrets ».
Configuration du rejet délégué pour une entreprise
- Créez une configuration de sécurité personnalisée ou modifiez-en une existante. Consultez Création d’une configuration de sécurité personnalisée pour votre entreprise.
- Lors de la définition de la configuration de sécurité personnalisée, sous « Secret Protection », vérifiez que le menu déroulant « Empêcher les rejets d’alerte directs » est défini sur Activé.
- Cliquez sur Enregistrer la configuration.
- Appliquez cette configuration de sécurité à tous les dépôts de votre entreprise (ou ceux sélectionnés). Consultez « Appliquer une configuration de sécurité personnalisée à votre entreprise ».
Étapes suivantes
Maintenant que vous avez activé le rejet des alertes délégué pour secret scanning, vous devez examiner régulièrement les demandes de rejet d’alertes afin de maintenir un décompte exact des alertes et de débloquer vos développeurs. Consultez « Examen des demandes de rejet d’alerte ».