À propos de secret scanning
Si quelqu’un vérifie un secret avec un modèle connu dans un référentiel, secret scanning intercepte le secret tel qu’il est archivé et vous aide à atténuer l’impact de la fuite. Les administrateurs de référentiel sont avertis de toute validation qui contient un secret et peuvent rapidement afficher tous les secrets détectés dans l’onglet Security du référentiel. Consultez « À propos de l’analyse des secrets ».
Disponibilité
Une fois l'entreprise GitHub Advanced Security activée, Secret scanning est disponible pour les référentiels détenus par l’organisation et par l’utilisateur.
Vérifier si votre licence inclut Advanced Security
Vous pouvez vérifier si votre entreprise dispose d’une licence pour les produits Advanced Security en passant en revue les paramètres de votre entreprise. Pour plus d’informations, consultez « Activation des produits GitHub Advanced Security pour votre entreprise ».
Conditions préalables pour secret scanning
-
L’indicateur de processeur SSSE3 (Extensions SIMD supplémentaires de streaming 3) doit être activé sur la machine virtuelle/KVM exécutant GitHub Enterprise Server. Pour en savoir plus sur SSSE3, consultez le Manuel de référence pour l’optimisation des architectures Intel 64 et IA-32 dans la documentation Intel.
-
Une licence pour GitHub Advanced Security (voir Facturation de licences GitHub Advanced Security)
-
Secret scanning activé dans la console de gestion (voir [AUTOTITLE](/admin/code-security/managing-github-advanced-security-for-your-enterprise/enabling-github-advanced-security-for-your-enterprise))
Vérification de la prise en charge de l’indicateur SSSE3 sur vos processeurs virtuels
L’ensemble d’instructions SSSE3 est requis, car secret scanning tire parti de l'accélération matérielle pour effectuer une correspondance de modèles afin de rechercher les identifiants potentiels validés dans vos GitHub référentiels. SSSE3 est activé pour la plupart des processeurs modernes. Vous pouvez vérifier si SSSE3 est activé pour les processeurs virtuels disponibles pour votre GitHub Enterprise Server instance.
-
Connectez-vous à l’interpréteur de commandes d’administration de votre GitHub Enterprise Server instance. Consultez « Accès à l’interpréteur de commandes d’administration (SSH) ».
-
Entrez la commande suivante :
grep -iE '^flags.*ssse3' /proc/cpuinfo >/dev/null; echo $?Si elle retourne la valeur
0, cela signifie que l’indicateur SSSE3 est disponible et activé. Vous pouvez maintenant activer secret scanning. Consultez l’activation secret scanning ci-dessous.Si elle ne retourne pas
0, SSSE3 n’est pas activé sur votre machine virtuelle/KVM. Vous devez vous reporter à la documentation du matériel/hyperviseur pour savoir comment activer l’indicateur ou le rendre disponible pour les machines virtuelles invitées.
Activation de secret scanning
Avertissement
- Si vous changez ce paramètre, les services accessibles par l’utilisateur sur GitHub Enterprise Server redémarrent. Vous devez planifier ce changement avec soin, afin de réduire les temps d’arrêt pour les utilisateurs.
- Vous devez communiquer les modifications que vous envisagez d’apporter aux paramètres d’activation des fonctionnalités aux propriétaires de l’organisation avant de les effectuer, afin de ne pas affecter les configurations de sécurité existantes qui ont été déployées par les organisations de votre entreprise.
- À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.
- Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.
- Dans la barre latérale « Site admin », cliquez sur Console de gestion.
- Dans la barre latérale « Paramètres », cliquez sur Sécurité.
- Sous « Sécurité », sélectionnez Secret scanning.
Désactivation secret scanning
Avertissement
- Si vous changez ce paramètre, les services accessibles par l’utilisateur sur GitHub Enterprise Server redémarrent. Vous devez planifier ce changement avec soin, afin de réduire les temps d’arrêt pour les utilisateurs.
- Vous devez communiquer les modifications que vous envisagez d’apporter aux paramètres d’activation des fonctionnalités aux propriétaires de l’organisation avant de les effectuer, afin de ne pas affecter les configurations de sécurité existantes qui ont été déployées par les organisations de votre entreprise.
-
À partir d’un compte d’administration sur GitHub Enterprise Server, cliquez sur en haut à droite de n’importe quelle page.
-
Si vous ne figurez pas déjà sur la page « Administrateur du site », dans le coin supérieur gauche, cliquez sur Administrateur du site.
-
Dans la barre latérale « Site admin », cliquez sur Console de gestion.
-
Dans la barre latérale « Paramètres », cliquez sur Sécurité.
-
Sous « Sécurité », désélectionnez Secret scanning.
-
Sous la barre latérale « Paramètres », cliquez sur Enregistrer les paramètres.
Remarque
L’enregistrement des paramètres dans la Console de gestion redémarre les services système, ce qui peut entraîner un temps d’arrêt visible pour l’utilisateur.
-
Attendez la fin de l’exécution de la configuration.