Aller au contenu principal

Bloquer les secrets du VCS

Vue d'ensemble

Les secrets peuvent être empêchés d'atteindre les dépôts partagés à l'aide de ggshield, le CLI GitGuardian, et grâce à la mise en place de git hooks pre-receive.

Cela ne s'applique qu'aux organisations qui exécutent leurs propres instances GitHub, GitHub Enterprise Server ou GitLab. Si c'est votre cas, l'administrateur du site VCS peut créer et supprimer des hooks pre-receive pour l'ensemble de votre organisation et de ses dépôts associés.

Details

Qu'est-ce qu'un hook pre-receive ? Les hooks pre-receive exécutent des tests sur le code poussé vers un dépôt pour s'assurer que les contributions respectent la politique du dépôt ou de l'organisation.
Si le contenu du commit passe les tests, le push sera accepté dans le dépôt.
Si le contenu du commit contient des secrets, le push ne sera pas accepté.
Si votre push n'est pas accepté, vous verrez un message d'erreur correspondant au hook pre-receive en échec.

Avantages

Les hooks pre-receive sont configurés une fois pour l'instance VCS et constituent l'outil le plus efficace pour empêcher les secrets d'atteindre votre codebase.

Intégrer ggshield avec un hook pre-receive

  1. Créer un compte de service pour l'API GitGuardian
  2. Mettre en place un hook pre-receive avec ggshield