Skip to main content

Activation du contournement délégué pour la protection d’envoi

Contrôler qui peut envoyer du code contenant des secrets en exigeant l'approbation de contournement par des réviseurs désignés.

Qui peut utiliser cette fonctionnalité ?

Propriétaires de référentiels, propriétaire d’organisations, gestionnaires de sécurité et utilisateurs avec le rôle d’administrateur

Le contournement délégué pour la protection Push vous permet de définir qui peut envoyer des validations contenant des secrets et ajouter un processus d’approbation pour d’autres contributeurs. Consultez À propos du contournement délégué pour la protection push.

Pour activer le contournement délégué, créez les équipes ou les rôles qui géreront les demandes de contournement. Vous pouvez également utiliser des autorisations affinées pour un contrôle plus précis. Consultez Utilisation des autorisations affinées pour contrôler qui peut passer en revue et gérer les demandes de contournement.

Activation d'une dérogation déléguée pour un référentiel

Remarque

Si un propriétaire d’organisation ou d’entreprise configure le contournement délégué au niveau de l’organisation ou de l’entreprise, les paramètres au niveau du référentiel sont désactivés.

  1. Sur GitHub, accédez à la page principale du référentiel.

  2. Sous le nom de votre référentiel, cliquez sur Paramètres. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.

    Capture d’écran d’un en-tête de dépôt montrant les onglets. L’onglet « Paramètres » est mis en évidence avec un encadré orange foncé.

  3. Dans la section « Sécurité » de la barre latérale, cliquez sur Advanced Security.

  4. Sous «Secret Protection », vérifiez que la protection push est activée pour le référentiel.

  5. Sous « Protection Push », à droite de « Qui peut contourner la protection Push pour secret scanning», sélectionnez le menu déroulant, puis cliquez sur Rôles ou équipes spécifiques.

  6. Sous « Liste de contournement », cliquez sur Ajouter un rôle ou une équipe.

  7. Dans la boîte de dialogue, sélectionnez les rôles et les équipes que vous souhaitez ajouter à la liste de contournement, puis cliquez sur Ajouter les éléments sélectionnés.

    Remarque

    Vous ne pouvez pas ajouter d’équipe secrète à la liste de contournement.

Activation du contournement délégué pour une organisation

  1. Sur GitHub, accédez à la page principale de l’organisation.

  2. Sous le nom de votre organisation, cliquez sur Settings. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.

    Capture d’écran des onglets dans le profil d’une organisation. L’onglet « Paramètres » est présenté en orange foncé.

  3. Dans la section « Sécurité » de la barre latérale, sélectionnez le Advanced Security menu déroulant, puis cliquez sur Configurations.

  4. Créez une configuration de sécurité personnalisée ou modifiez-en une existante. Consultez Création d’une configuration de sécurité personnalisée.

  5. Lorsque vous définissez la configuration de sécurité personnalisée, sous «Secret scanning », vérifiez que la valeur « Protection Push » est activée.

  6. Sous « Protection d’envoi », à droite de « Privilèges de contournement », sélectionnez le menu déroulant, puis cliquez sur Acteurs spécifiques.

  7. Sélectionnez le menu déroulant Sélectionner les acteurs, puis choisissez les acteurs que vous souhaitez ajouter à la liste d'exclusion.

    Remarque

  8. Cliquez sur Enregistrer la configuration.

  9. Appliquez la configuration de sécurité aux référentiels de votre organisation. Consultez Application d’une configuration de sécurité personnalisée.

Activation du contournement délégué pour une entreprise

  1. Dans le coin supérieur droit de GitHub Enterprise Server, cliquez sur votre photo de profil, puis sur Paramètres d’entreprise.

  2. En haut de la page, cliquez sur Paramètres.

  3. Dans la barre latérale gauche, cliquez sur Advanced Security.

  4. Dans la section « Sécurité » de la barre latérale, sélectionnez le Advanced Security menu déroulant, puis cliquez sur Configurations.

  5. Créez une configuration de sécurité personnalisée ou modifiez-en une existante. Consultez Création d’une configuration de sécurité personnalisée pour votre entreprise.

  6. Sous Analyse secrète, vérifiez que la protection Push est activée.

  7. Sous « Protection d’envoi », à droite de « Privilèges de contournement », sélectionnez le menu déroulant, puis cliquez sur Acteurs spécifiques.

    Remarque

    Vous ne pouvez pas ajouter d’équipe secrète à la liste de contournement.

  8. Sélectionnez le menu déroulant Sélectionner les acteurs, puis choisissez les acteurs que vous souhaitez ajouter à la liste d'exclusion.

  9. Cliquez sur Enregistrer la configuration.

  10. Appliquez la configuration de sécurité aux organisations et aux référentiels de votre entreprise. Consultez Appliquer une configuration de sécurité personnalisée à votre entreprise.

Utilisation de permissions affinées pour contrôler qui peut examiner et gérer les demandes de contournement

Vous pouvez accorder à des personnes ou à des équipes spécifiques de votre organisation la possibilité d’examiner et de gérer les demandes de contournement à l’aide de permissions affinées.

  1. Assurez-vous que le contournement délégué est activé pour l’organisation. Pour plus d’informations, suivez les étapes 1 à 3 de l’activation du contournement délégué pour votre organisation et vérifiez que vous avez enregistré et appliqué la configuration de sécurité à vos référentiels sélectionnés.
  2. Créez (ou modifiez) un rôle d’organisation personnalisé. Pour plus d’informations sur la création ou la modification de rôles personnalisés, consultez Gestion des rôles d'organisation personnalisés.
  3. Lorsque vous choisissez les autorisations à ajouter au rôle personnalisé, sélectionnez l’autorisation « Vérifier et gérer les secret scanning demandes de contournement ».
  4. Attribuez le rôle personnalisé à des membres individuels ou à des équipes de votre organisation. Pour plus d’informations sur l’attribution de rôles personnalisés, consultez Utilisation des rôles d'organisation.