À propos secret scanning des modèles
Il existe types de Alertes de détection de secrets:
- Alertes d’analyse de secrets utilisateur : signalées aux utilisateurs sous l’onglet Security du référentiel, lorsqu’un secret pris en charge est détecté dans le référentiel.
- Alertes de protection Push : Signalé aux utilisateurs sous l’onglet Security du référentiel, lorsqu’un contributeur contourne la protection Push.
Pour obtenir des informations détaillées sur chaque type d'alerte, consultez À propos des alertes d’analyse des secrets.
Si vous utilisez l’API REST pour secret scanning, vous pouvez utiliser le Secret type pour rapporter des secrets à partir d’émetteurs spécifiques. Pour plus d’informations, consultez « Points de terminaison d’API REST pour l’analyse de secrets ».
Catégories de modèles
| Catégorie | Descriptif | Approche de détection | Exemple : |
|---|---|---|---|
| Générique | Secrets non liés à un fournisseur spécifique, tels que les clés privées et les chaînes de connexion de base de données | Basé sur Regex | rsa_private_key |
| Détection de l’IA | Mots de passe génériques détectés par Analyse des secrets avec Copilot avec des modèles d'IA | Basé sur l’IA | password |
| Fournisseur | Secrets liés à un fournisseur de services spécifique (par exemple AWS, Azure, Stripe) | Basé sur Regex | aws_access_key_id |
Fonctionnalités par catégorie
| Capability | Modèles génériques | Détecté par l’IA | Modèles de fournisseur |
|---|---|---|---|
| Alertes utilisateur | |||
| Notifications de partenaire |
<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Supported" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> (si partenaire) |
| Protection push (par défaut) | | | (la plupart) | | Protection de Push (configurable) | | | Some | | Vérifications de validité | | | Some | | Métadonnées étendues | | | Some | | Prise en charge du format Base64 | | | Some |
[! REMARQUE] Les vérifications de la validité et des métadonnées étendues sont uniquement disponibles pour les utilisateurs disposant GitHub Team ou GitHub Enterprise qui activent la fonctionnalité dans le cadre de GitHub Secret Protection.
Modèles génériques pris en charge
Les niveaux de précision sont estimés en fonction des taux de faux positifs typiques du type de modèle.
| Provider | par jeton | Descriptif | Précision |
|---|---|---|---|
| Générique | clé privée EC | Clés privées Elliptic Curve (EC) utilisées pour les opérations de chiffrement | High |
| Générique | clé_privée_générique | Clés privées de chiffrement avec -----BEGIN PRIVATE KEY----- en-tête | High |
| Générique | http_basic_authentication_header | Informations d’identification d’authentification HTTP de base dans les en-têtes de requête | Moyen |
| Générique | http_bearer_authentication_header | Jetons Bearer HTTP utilisés pour l'authentification API | Moyen |
| Générique | mongodb_connection_string | Chaînes de connexion pour les bases de données MongoDB contenant des informations d’identification | High |
| Générique | mysql_connection_url | Chaînes de connexion pour les bases de données MySQL contenant des informations d’identification | High |
| Générique | openssh_private_key | Format OpenSSH clés privées utilisées pour l’authentification SSH | High |
| Générique | pgp_private_key | Clés privées PGP (Jolie bonne confidentialité) utilisées pour le chiffrement et la signature | High |
| Générique | postgres_connection_string | Chaînes de connexion pour les bases de données PostgreSQL contenant des informations d’identification | High |
| Générique | rsa_private_key | Clés privées RSA utilisées pour les opérations de chiffrement | High |
Remarque
Les vérifications de validité ne sont pas prises en charge pour les modèles génériques/ non fournisseurs.
Modèles de fournisseur pris en charge
Utilisez le tableau ci-dessous pour rechercher, filtrer et parcourir tous les modèles pris en charge. Vous pouvez filtrer par nom du fournisseur, prise en charge de la protection push, vérification de la validité, etc.
Remarque
Les fournisseurs de services mettent régulièrement à jour les modèles utilisés pour générer les jetons et peuvent prendre en charge plusieurs versions d'un même jeton. La protection Push prend uniquement en charge les versions de jeton les plus récentes qui secret scanning peuvent être identifiées de manière fiable. Cela permet d'éviter que la protection push ne bloque inutilement des validations lorsqu'un résultat pourrait être un faux positif, ce qui est plus probable avec des jetons hérités.
Affichage de 501 des modèles 501
Modèles pris en charge
| Secret | Partner | Alerte de l’utilisateur | Protection contre les notifications push | Vérification de validité | Vérification des métadonnées | Base64 | |
|---|---|---|---|---|---|---|---|
| 1Password | 1Password Service Account Token
| ✗ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adafruit | Adafruit IO Key
| ✓ | ✓ | ✓ | ✓ | ✓ | ✗ |
| Adobe | Adobe Client Secret
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe Device Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe PAC Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe Refresh Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe Service Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe Short-Lived Access Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Aikido | Aikido API Client Secret
| ✗ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Aikido | Aikido CI Scanning Token
| ✗ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Airtable | Airtable API Key
| ✗ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Airtable | Airtable Personal Access Token
| ✗ | ✓ | ✓ | ✓ | ✗ | ✗ |
| Aiven | Aiven Auth Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Aiven | Aiven Service Password
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Alibaba | Alibaba Cloud AccessKey ID
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Amazon AWS | Amazon AWS Access Key ID
| ✓ | ✓ | ✓ | ✓ | ✗ | ✓ |
| Amazon AWS | Amazon AWS API Key ID
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Amazon AWS | Amazon AWS Session Token
| ✗ | ✓ | ✓ | ✓ | ✗ | ✗ |
| Anthropic | Anthropic Admin API Key
| ✓ | ✓ | ✓ | ✓ | ✗ | ✗ |
| Anthropic | Anthropic API Key
| ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
| Anthropic | Anthropic Session ID
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Apify | Apify Actor Run API Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Apify | Apify Actor Run Proxy Password
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Apify | Apify API Token
| ✓ | ✓ | ✓ | ✓ | ✓ | ✗ |
| Apify | Apify Integration API Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |