Guide pratique pour la personnalisation de la détection des fuites de secrets
Découvrez comment personnaliser les outils de détection des fuites secrètes de GitHub.
Définition de modèles personnalisés pour l’analyse des secrets
Vous pouvez définir vos propres modèles personnalisés pour étendre les fonctionnalités de secret scanning en générant une ou plusieurs expressions régulières.
Générateur d’expressions régulières pour des modèles personnalisés avec Copilot secret scanning
Vous pouvez utiliser Analyse des secrets Copilot générateur d’expressions régulières pour écrire des regex destinées à des modèles personnalisés. Le générateur s’appuie sur un modèle d’IA pour produire des expressions qui correspondent à votre saisie et, si vous le souhaitez, à des exemples de chaînes.
Gestion des modèles personnalisés
Vous pouvez afficher, modifier et supprimer des modèles personnalisés, ainsi qu’activer la protection des poussées pour les modèles personnalisés.
Exclusion des dossiers et des fichiers de l’analyse des secrets
Vous pouvez personnaliser secret scanning pour fermer automatiquement les alertes pour les secrets trouvés dans des répertoires ou des fichiers spécifiques en configurant secret_scanning.yml un fichier dans votre référentiel.
Activer les vérifications de validité pour votre référentiel
Activer les vérifications de validité pour votre référentiel vous permet de hiérarchiser la correction des alertes, car elle vous indique si un secret est actif ou inactif.
Activation des vérifications de métadonnées étendues pour votre référentiel
Learn how to customize GitHub's secret leak detection tools.