Honeytoken pour les installations Self-Hosted
Activer Honeytoken sur des environnements Self-Hosted
Honeytoken est disponible pour les installations Self-Hosted en tant qu'add-on à la licence Secret Detection.
Pour activer Honeytoken dans votre instance GitGuardian Self-Hosted, contactez support@gitguardian.com.
Notez que cette fonctionnalité n'est pas compatible avec les installations Self-Hosted en environnement air-gapped, car elle nécessite l'accès à AWS.
Après votre demande, nous activerons la fonctionnalité, mettrons en place votre infrastructure AWS dédiée pour les Honeytokens, et reviendrons vers vous pour finaliser la configuration.
Synchroniser la licence
Une fois que votre contact GitGuardian aura confirmé l'activation de la fonctionnalité pour vos instances, il est essentiel de synchroniser la licence de l'application GitGuardian en conséquence.
Cette opération terminée, Honeytoken apparaîtra sur votre tableau de bord GitGuardian dans les minutes qui suivent. Notez toutefois que vous ne pourrez créer aucun honeytoken tant que l'étape suivante n'est pas réalisée.
Configurer l'intégration AWS
Pour configurer l'intégration AWS requise par les honeytokens AWS, votre contact GitGuardian vous fournira un lien de téléchargement pour le fichier JSON (aws_honeytoken_config.json). Suivez ces étapes pour finaliser la configuration :
- Accédez à l'Admin area de votre tableau de bord GitGuardian (droits administrateur nécessaires).
- Naviguez vers Settings > Honeytoken et téléversez le fichier JSON fourni.
- Cette action déclenche le processus de configuration, qui crée des utilisateurs et des clés au sein de votre organisation AWS dédiée.
- La configuration complète peut prendre du temps, mais vous pouvez commencer à utiliser les honeytokens disponibles immédiatement.
- Surveillez le tableau de bord pour observer l'augmentation du nombre de honeytokens au fur et à mesure de la configuration.
Naviguez vers l'Admin area de votre tableau de bord GitGuardian (droits administrateur requis). Allez dans Settings > Honeytoken et téléversez le fichier JSON fourni. Cela déclenche le processus de configuration, qui met en place utilisateurs et clés dans votre organisation AWS dédiée.
La configuration complète peut prendre du temps, mais vous pouvez commencer à utiliser les honeytokens disponibles immédiatement. Surveillez le tableau de bord pour voir le nombre de honeytokens augmenter au fur et à mesure.
Vérifications de santé (health checks)
La page Health Checks de l'Admin area contient une section Honeytoken, affichant les statuts de l'intégration AWS.
Health checks de l'intégration AWS
Il existe deux types de health checks :
- « Access to AWS resources » :
- Ce health check vérifie que l'instance peut créer avec succès des utilisateurs et des clés AWS destinés à être utilisés comme honeytokens.
- Il s'assure également que l'accès au bucket S3 contenant les logs est opérationnel.
- En cas de problème pendant ce check, il peut être relancé manuellement en cliquant sur le bouton « Check again ».
- « Reception of events » :
-
Ce health check surveille le bon fonctionnement des différentes méthodes que nous utilisons pour collecter les événements de honeytokens.
-
Contrairement au précédent, il est planifié pour s'exécuter à intervalles réguliers et ne peut pas être relancé manuellement.

-
Prérequis réseau
Règles entrantes (inbound)
| Port | Source | Destination | Description |
|---|---|---|---|
| 443 | AWS* | Tous les nœuds K8S | Webhook d'événements non temps réel |
| 443 | AWS* | Tous les nœuds K8S | Webhook d'événements temps réel |
Règles sortantes (outbound)
Les requêtes sortantes incluent la création de jetons AWS et la récupération des logs avec les événements. Toutes les communications sortantes entre votre instance GitGuardian et AWS utilisent le protocole HTTPS sur le port 443.
| Port | Source | Destination | Description |
|---|---|---|---|
| 443 | Tous les nœuds K8S | sts.amazonaws.com | Authentication AWS API |
| 443 | Tous les nœuds K8S | sts.us-west-2.amazonaws.com | Regional Authentication AWS API |
| 443 | Tous les nœuds K8S | iam.amazonaws.com | AWS Identity and Access Management API |
| 443 | Tous les nœuds K8S | s3-accesspoint.us-west-2.amazonaws.com | Regional S3 AWS API |
| 443 | Tous les nœuds K8S | organizations.us-east-1.amazonaws.com | Organizations AWS API |