Jetons d'accès personnels
Préambule
Les jetons d'accès personnels servent à authentifier les appels à l'API GitGuardian. Ils sont destinés à être utilisés par les développeurs sur leur poste de travail local pour scanner les secrets à l'aide de ggshield (par exemple, dans des hooks git pre-commit ou pre-push).
Créer un jeton d'accès personnel
- Rendez-vous sur la page Jetons d'accès personnels dans la section API de votre espace de travail. Cliquez sur
Create token. - Nommez votre clé en fonction de son cas d'usage (par exemple
<Git Hook Name>-<Environment or Machine>). - Définissez une date d'expiration pour votre jeton (1 semaine, 1 mois, 3 mois, 6 mois, 1 an, ou jamais). Si vous définissez une date d'expiration, vous recevrez un e-mail 5 jours avant l'expiration pour vous prévenir.
- Cliquez sur
Create token.
Veillez à copier le jeton, il ne vous sera plus visible par la suite.

À noter
- Un utilisateur qui crée un jeton d'accès personnel avec un scope de données ne pourra récupérer que les ressources auxquelles il a déjà accès via l'interface.
- Chaque utilisateur peut posséder au maximum 5 jetons d'accès personnels.
- Un jeton d'accès personnel est lié à l'utilisateur qui l'a créé. Si l'utilisateur est supprimé, ses jetons d'accès personnels sont également supprimés. Cela facilite notamment le déprovisionnement dans les grandes organisations.
- Si vous êtes membre de plusieurs espaces de travail, vous devrez préciser à quel espace de travail votre jeton d'accès personnel est rattaché.
Gérer les jetons d'accès personnels
Sur le plan Business, les Managers de l'espace de travail peuvent administrer les jetons d'accès personnels émis pour leur espace de travail GitGuardian. Ils peuvent consulter, filtrer et révoquer les jetons d'accès personnels de tous les membres directement depuis le tableau.
