Comprendre pourquoi la protection push a bloqué votre validation
Les fuites de secrets peuvent présenter des risques de sécurité grave pour votre référentiel et votre chaîne d’approvisionnement. La protection push vous empêche d’introduire accidentellement des secrets dans votre codebase où ils peuvent être exploités par des acteurs malveillants.
Si le référentiel auquel vous contribuez sur GitHub est sécurisé par la protection push, vous rencontrerez un blocage de la protection push chaque fois que vous :
-
**Envoyez des commits** contenant des secrets reconnus **depuis la ligne de commande** vers le référentiel distant. -
**Validez des modifications** ou chargez des fichiers contenant des secrets reconnus dans un référentiel de l’interface utilisateur **GitHub**. -
**Effectuez certaines requêtes** contenant des secrets reconnus dans **l’API REST**.
Résolution d’un blocage de protection de poussée
Pour résoudre le bloc, vous devez supprimer le secret du commit (ou de la requête). Si vous pensez que le secret peut être envoyé en toute sécurité, vous pourrez peut-être contourner le blocage. Pour plus d’informations sur la suppression du secret ou, si nécessaire, le contournement du blocage, consultez :
-
[AUTOTITLE](/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/working-with-push-protection-from-the-command-line) -
[ AUTOTITLE ](/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/working-with-push-protection-in-the-github-ui) -
[AUTOTITLE](/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/working-with-push-protection-from-the-rest-api)
Lectures complémentaires
-
[AUTOTITLE](/code-security/secret-scanning/introduction/about-push-protection) -
[AUTOTITLE](/code-security/secret-scanning/introduction/supported-secret-scanning-patterns)