Allowlist d'IP pour l'accès au workspace
L'IP Allowlist permet aux clients de restreindre l'accès à leur workspace, incluant le tableau de bord et l'API publique, à des adresses IP ou plages d'IPs de confiance. Cette fonctionnalité est conçue pour renforcer la sécurité en garantissant que seules les IPs approuvées peuvent interagir avec vos ressources GitGuardian.
Cette fonctionnalité est réservée aux workspaces avec accès Business (plans Business ou Business trial). Après la fin d'un Business trial, toute restriction IP sera levée.
Cette fonctionnalité n'est pas supportée sur les environnements Self-Hosted, car il existe des méthodes alternatives pour restreindre l'accès dans ces scénarios.
Configurer l'IP allowlist
La configuration et l'activation de l'allowlist ne peuvent être faites que par les managers du workspace.
- Naviguez vers Settings > Authentication > IP allowlist
- Ajoutez des adresses IP ou plages : dans la section de gestion de l'IP Allowlist, saisissez les adresses IP ou plages d'IPs (en notation CIDR) que vous souhaitez autoriser, et entrez une description. Notez que seules les adresses IPv4 sont supportées.
- Activez l'IP Allowlist : une fois les adresses IP ou plages nécessaires ajoutées, basculez l'option de restriction IP pour l'activer.
Les managers du workspace peuvent ensuite éditer ou supprimer des adresses IP ou plages d'IPs via la même section de paramètres.

Ressources bloquées
Une fois l'IP Allowlist activée, la restriction s'applique à toutes les ressources de votre workspace GitGuardian :
- UI : les utilisateurs sans adresse IP autorisée seront bloqués de l'accès au tableau de bord.
- API et ggshield : l'API, et par conséquent la CLI ggshield qui en dépend, seront soumis aux mêmes restrictions IP.
Si vous utilisez ggshield dans des pipelines CI/CD ou dans des hooks pre-receive, vous devez vous assurer que les IPs de votre système de contrôle de version (VCS) ou des runners CI/CD sont ajoutées à l'allowlist pour éviter toute perturbation.