Skip to main content

Enterprise Server 3.21 est actuellement disponible en tant que version candidate.

Listes des secrets pris en charge et des partenaires qui GitHub collaborent avec pour prévenir l'utilisation frauduleuse des secrets divulgués par inadvertance.

Qui peut utiliser cette fonctionnalité ?

Secret scanning est disponible pour les types de référentiels suivants :

  • Référentiels publics : Secret scanning s’exécute automatiquement gratuitement.
  • Référentiels privés et internes appartenant à l’organisation : disponible avec GitHub Secret Protection activé sur GitHub Team ou GitHub Enterprise Cloud.
  • Dépôts appartenant à l'utilisateur : disponibles sur GitHub Enterprise Cloud avec Enterprise Managed Users. Disponible sur GitHub Enterprise Server lorsque l’entreprise a GitHub Secret Protection activée.

À propos secret scanning des modèles

Il existe types de Alertes de détection de secrets:

  • Alertes d’analyse de secrets utilisateur : signalées aux utilisateurs sous l’onglet Security du référentiel, lorsqu’un secret pris en charge est détecté dans le référentiel.
  • Alertes de protection Push : Signalé aux utilisateurs sous l’onglet Security du référentiel, lorsqu’un contributeur contourne la protection Push.

Pour obtenir des informations détaillées sur chaque type d'alerte, consultez À propos des alertes d’analyse des secrets.

Si vous utilisez l’API REST pour secret scanning, vous pouvez utiliser le Secret type pour rapporter des secrets à partir d’émetteurs spécifiques. Pour plus d’informations, consultez « Points de terminaison d’API REST pour l’analyse de secrets ».

Catégories de modèles

CatégorieDescriptifApproche de détectionExemple :
GénériqueSecrets non liés à un fournisseur spécifique, tels que les clés privées et les chaînes de connexion de base de donnéesBasé sur Regexrsa_private_key
Détection de l’IAMots de passe génériques détectés par Analyse des secrets avec Copilot avec des modèles d'IABasé sur l’IApassword
FournisseurSecrets liés à un fournisseur de services spécifique (par exemple AWS, Azure, Stripe)Basé sur Regexaws_access_key_id

Fonctionnalités par catégorie

CapabilityModèles génériquesDétecté par l’IAModèles de fournisseur
Alertes utilisateur
Notifications de partenaire
          <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Supported" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> (si partenaire) |

| Protection push (par défaut) | | | (la plupart) | | Protection de Push (configurable) | | | Some | | Vérifications de validité | | | Some | | Métadonnées étendues | | | Some | | Prise en charge du format Base64 | | | Some |

[! REMARQUE] Les vérifications de la validité et des métadonnées étendues sont uniquement disponibles pour les utilisateurs disposant GitHub Team ou GitHub Enterprise qui activent la fonctionnalité dans le cadre de GitHub Secret Protection.

Modèles génériques pris en charge

Les niveaux de précision sont estimés en fonction des taux de faux positifs typiques du type de modèle.

Providerpar jetonDescriptifPrécision
Génériqueclé privée ECClés privées Elliptic Curve (EC) utilisées pour les opérations de chiffrementHigh
Génériqueclé_privée_génériqueClés privées de chiffrement avec -----BEGIN PRIVATE KEY----- en-têteHigh
Génériquehttp_basic_authentication_headerInformations d’identification d’authentification HTTP de base dans les en-têtes de requêteMoyen
Génériquehttp_bearer_authentication_headerJetons Bearer HTTP utilisés pour l'authentification APIMoyen
Génériquemongodb_connection_stringChaînes de connexion pour les bases de données MongoDB contenant des informations d’identificationHigh
Génériquemysql_connection_urlChaînes de connexion pour les bases de données MySQL contenant des informations d’identificationHigh
Génériqueopenssh_private_keyFormat OpenSSH clés privées utilisées pour l’authentification SSHHigh
Génériquepgp_private_keyClés privées PGP (Jolie bonne confidentialité) utilisées pour le chiffrement et la signatureHigh
Génériquepostgres_connection_stringChaînes de connexion pour les bases de données PostgreSQL contenant des informations d’identificationHigh
Génériquersa_private_keyClés privées RSA utilisées pour les opérations de chiffrementHigh

Remarque

Les vérifications de validité ne sont pas prises en charge pour les modèles génériques/ non fournisseurs.

Modèles de fournisseur pris en charge

Utilisez le tableau ci-dessous pour rechercher, filtrer et parcourir tous les modèles pris en charge. Vous pouvez filtrer par nom du fournisseur, prise en charge de la protection push, vérification de la validité, etc.

Remarque

Les fournisseurs de services mettent régulièrement à jour les modèles utilisés pour générer les jetons et peuvent prendre en charge plusieurs versions d'un même jeton. La protection Push prend uniquement en charge les versions de jeton les plus récentes qui secret scanning peuvent être identifiées de manière fiable. Cela permet d'éviter que la protection push ne bloque inutilement des validations lorsqu'un résultat pourrait être un faux positif, ce qui est plus probable avec des jetons hérités.

Affichage de 501 des modèles 501

Modèles pris en charge

SecretPartnerAlerte de l’utilisateurProtection contre les notifications pushVérification de validitéVérification des métadonnéesBase64
1Password
1Password Service Account Token

1password_service_account_token

Adafruit
Adafruit IO Key

adafruit_io_key

Adobe
Adobe Client Secret

adobe_client_secret

Adobe
Adobe Device Token

adobe_device_token

Adobe
Adobe PAC Token

adobe_pac_token

Adobe
Adobe Refresh Token

adobe_refresh_token

Adobe
Adobe Service Token

adobe_service_token

Adobe
Adobe Short-Lived Access Token

adobe_short_lived_access_token

Aikido
Aikido API Client Secret

aikido_api_client_secret

Aikido
Aikido CI Scanning Token

aikido_ci_scanning_token

Airtable
Airtable API Key

airtable_api_key

Airtable
Airtable Personal Access Token

airtable_personal_access_token

Aiven
Aiven Auth Token

aiven_auth_token

Aiven
Aiven Service Password

aiven_service_password

Alibaba
Alibaba Cloud AccessKey ID

alibaba_cloud_access_key_id, alibaba_cloud_access_key_secret

Amazon AWS
Amazon AWS Access Key ID

aws_access_key_id, aws_secret_access_key, Versions des jetons

Amazon AWS
Amazon AWS API Key ID

aws_api_key

Amazon AWS
Amazon AWS Session Token

aws_secret_access_key, aws_session_token, aws_temporary_access_key_id

Anthropic
Anthropic Admin API Key

anthropic_admin_api_key

Anthropic
Anthropic API Key

anthropic_api_key, Versions des jetons

Anthropic
Anthropic Session ID

anthropic_session_id

Apify
Apify Actor Run API Token

apify_actor_run_api_token

Apify
Apify Actor Run Proxy Password

apify_actor_run_proxy_password

Apify
Apify API Token

apify_api_token

Apify
Apify Integration API Token

apify_integration_api_token