Guide pratique pour la personnalisation de la détection des fuites de secrets
Découvrez comment personnaliser les outils de détection des fuites secrètes de GitHub.
Définition de modèles personnalisés pour l’analyse des secrets
Vous pouvez définir vos propres modèles personnalisés pour étendre les fonctionnalités de secret scanning en générant une ou plusieurs expressions régulières.
Génération d'expressions régulières pour des motifs personnalisés avec l'analyse secrète Copilot
Vous pouvez utiliser Analyse des secrets Copilot de générateur d’expressions régulières pour écrire des expressions régulières pour des motifs personnalisés. Le générateur utilise un modèle IA pour générer des expressions qui correspondent à votre entrée, et éventuellement des exemples de chaînes.
Gestion des modèles personnalisés
Vous pouvez afficher, modifier et supprimer des modèles personnalisés, ainsi qu’activer la protection des poussées pour les modèles personnalisés.
Exclusion des dossiers et des fichiers de l’analyse des secrets
Vous pouvez personnaliser secret scanning pour fermer automatiquement les alertes pour les secrets trouvés dans des répertoires ou des fichiers spécifiques en configurant secret_scanning.yml un fichier dans votre référentiel.
Activer les vérifications de validité pour votre référentiel
Activer les vérifications de validité pour votre référentiel vous permet de hiérarchiser la correction des alertes, car elle vous indique si un secret est actif ou inactif.
Activation des vérifications de métadonnées étendues pour votre référentiel
Learn how to customize GitHub's secret leak detection tools.