Skip to main content

Guide pratique pour la personnalisation de la détection des fuites de secrets

Découvrez comment personnaliser les outils de détection des fuites secrètes de GitHub.

Définition de modèles personnalisés pour l’analyse des secrets

Vous pouvez définir vos propres modèles personnalisés pour étendre les fonctionnalités de secret scanning en générant une ou plusieurs expressions régulières.

Génération d'expressions régulières pour des motifs personnalisés avec l'analyse secrète Copilot

Vous pouvez utiliser Analyse des secrets Copilot de générateur d’expressions régulières pour écrire des expressions régulières pour des motifs personnalisés. Le générateur utilise un modèle IA pour générer des expressions qui correspondent à votre entrée, et éventuellement des exemples de chaînes.

Gestion des modèles personnalisés

Vous pouvez afficher, modifier et supprimer des modèles personnalisés, ainsi qu’activer la protection des poussées pour les modèles personnalisés.

Exclusion des dossiers et des fichiers de l’analyse des secrets

Vous pouvez personnaliser secret scanning pour fermer automatiquement les alertes pour les secrets trouvés dans des répertoires ou des fichiers spécifiques en configurant secret_scanning.yml un fichier dans votre référentiel.

Activer les vérifications de validité pour votre référentiel

Activer les vérifications de validité pour votre référentiel vous permet de hiérarchiser la correction des alertes, car elle vous indique si un secret est actif ou inactif.

Activation des vérifications de métadonnées étendues pour votre référentiel

Learn how to customize GitHub's secret leak detection tools.