Aller au contenu principal

Configurer les préférences

Pour configurer les préférences afin de régler finement votre instance GitGuardian, naviguez jusqu'à Settings > General > Preferences.

attention

Soyez prudent : certaines préférences vous permettent d'activer des fonctionnalités en mode bêta. En cas de doute, demandez conseil à l'équipe GitGuardian.

Tableau des préférences

Général

PréférenceValeur par défautDescription
token_expire_in_days7Durée de vie, en jours, des invitations et liens de réinitialisation de mot de passe
presence_check_enabledtrueActive la vérification de présence des secrets. Pour plus d'infos, consultez la page Investigate incidents
presence_check_display_enabledtrueActive l'affichage des vérifications de présence des secrets
background_presence_check_enabledtrueActive la vérification automatique de présence des secrets dans les tâches en arrière-plan
validity_check_enabledtrueActive la vérification de validité des secrets
background_validity_check_enabledtrueActive la vérification automatique de validité des secrets dans les tâches en arrière-plan
validity_check_for_invalid_secrets_enabledtrueInclure ou non les secrets invalides dans les vérifications périodiques de validité (utile car certains secrets peuvent être temporairement invalides). Désactivez pour réduire la charge sur les workers.

SAML SSO

Pour plus d'infos, consultez la page SAML SSO.

PréférenceValeur par défautDescription
use_model_signature_settingstrueActive les configurations manuelles des exigences de signatures SAML
is_custom_nameid_format_enabledfalseActive le choix du format NameID

Bitbucket

Pour plus d'infos, consultez la documentation d'intégration Bitbucket.

PréférenceValeur par défautDescription
min_delay_between_syncs60Délai minimum, en minutes, entre deux synchronisations consécutives d'une installation Bitbucket
auth_error_grace_period0Période minimum, en minutes, d'erreurs d'authentification répétées au-delà de laquelle un token doit être révoqué

On Premise

PréférenceValeur par défautDescription
bitbucket_disable_admin_checkfalseDésactive la vérification Admin de l'intégration Bitbucket lors de la création d'intégration
prometheus_metrics_activefalseActive l'exporter Prometheus Metrics sur /metrics. Pour plus d'infos, consultez la page Métriques applicatives
custom_telemetry_activetrueActive l'envoi des métriques de télémétrie à GitGuardian
tls_client_force_second_factor_authfalseOption d'authentification multifacteur pour l'authentification basée sur les certificats
version_update_notifications_activetrueActive les notifications de mise à jour de version (carte sidebar, page licence et alertes e-mail)

Notifier

Pour plus d'infos, consultez la page Custom webhook.

PréférenceValeur par défautDescription
max_webhooks_per_integration_type1000Nombre maximum de webhooks configurés par type d'intégration

Source Scanner (VCS)

Pour plus d'infos, consultez la page Historical scanning.

PréférenceValeur par défautDescription
minutes_between_scans_per_source0Minutes minimum entre deux scans sur la même source. (0 = désactivé)

Source Scanner

PréférenceValeur par défautDescription
servicenow_data_source_recurrent_scan_interval21600Secondes minimum entre deux scans récurrents sur les sources ServiceNow.
aws_ecr_recurrent_scan_interval172800Secondes minimum entre deux scans récurrents sur les sources Amazon ECR.
azure_cr_recurrent_scan_interval172800Secondes minimum entre deux scans récurrents sur les sources Azure Container Registry.
google_artifact_recurrent_scan_interval172800Secondes minimum entre deux scans récurrents sur les sources Google Artifact Registry.
docker_hub_recurrent_scan_interval172800Secondes minimum entre deux scans récurrents sur les sources Docker Hub.
jfrog_artifact_recurrent_scan_interval172800Secondes minimum entre deux scans récurrents sur les sources JFrog Container Registry.
microsoft_teams_recurrent_scan_interval21600Secondes minimum entre deux scans récurrents sur les sources Microsoft Teams.
microsoft_teams_recurrent_scan_window1209600Fenêtre de temps, en secondes, pour les scans récurrents Microsoft Teams.
jfrog_package_registry_recurrent_scan_interval28800Secondes minimum entre deux scans récurrents sur les sources JFrog Package Registry.
red_hat_quay_recurrent_scan_interval172800Secondes minimum entre deux scans récurrents sur les sources Red Hat Quay.
sharepoint_online_recurrent_scan_interval21600Secondes minimum entre deux scans récurrents sur les sources SharePoint Online.
microsoft_onedrive_recurrent_scan_interval21600Secondes minimum entre deux scans récurrents sur les sources Microsoft OneDrive.
confluence_cloud_recurrent_scan_interval21600Secondes minimum entre deux scans récurrents sur les sources Confluence Cloud.

Container Registries

PréférenceValeur par défautDescription
enable_repository_scoped_layers_cachefalseInclut le nom du repository dans les clés du cache des layers pour scoper le cache par repository. Cela permet de créer plusieurs occurrences de secret au lieu d'une seule lorsqu'on rencontre le même layer avec le même secret dans différentes images.

Policy

PréférenceValeur par défautDescription
is_repo_size_controlledfalseLimite la taille des dépôts pour le scan historique. (supprimé en 2024.9.0)
repo_scan_size_limit1073741824Taille maximum d'un dépôt pour le scan historique, en octets. Pour plus d'infos, consultez la page suivante.
repo_scan_pending_limit_in_hours168Timeout, en heures, du temps en queue d'un scan historique de dépôt. Pour plus d'infos, consultez la page suivante.
repo_scan_time_limit_in_sec7200Timeout, en secondes, pour le scan historique d'un dépôt. Pour plus d'infos, consultez la page suivante.
maximum_scan_size1048576Taille maximum de document pour le scan de détection de secrets via API, en octets.
repo_scan_max_commit_length1073741824Longueur totale maximum d'un commit à scanner, en octets, les commits plus grands sont tronqués (-1 = illimité).
displayed_content_max_size10485760Taille maximum du contenu affiché, en octets. Introduit en 2023.11.
displayed_content_max_lines100000Lignes maximum du contenu affiché. Introduit en 2023.11.
skip_unchanged_scansTrueCe paramètre permet de sauter le scan historique d'un dépôt s'il n'a pas changé depuis le dernier scan.

Public API

Pour plus d'infos, consultez notre documentation API.

PréférenceValeur par défautDescription
maximum_multifile_documents20Nombre maximum de fichiers dans un document multi-fichiers pour le scan via API
maximum_token_per_account150Nombre maximum de clés d'API autorisées par workspace
maximum_token_per_member5Nombre maximum de personal access tokens autorisés par membre
quotas10000000Quotas mensuels glissants pour les appels API (supprimé en 2024.7.0)
max_page_size100Borne supérieure du paramètre per_page dans l'API publique qui contrôle la quantité de données retournées dans les endpoints paginés.

GitHub

Pour plus d'infos, consultez la documentation d'intégration GitHub.

PréférenceValeur par défautDescription
is_actionable_checkrun_enabledfalseActive les boutons d'action sur les checkruns (supprimé en 2024.2.0)
check_runs_overrides_labels_ghefalseActive la surcharge des paramètres de check run avec les labels du dépôt sur GitHub Enterprise Server
commit_collector_max_workers4Nombre maximum d'appels par worker pour le collector de commits. Un nombre plus élevé rendra la collecte de commits plus rapide, mais est plus susceptible d'atteindre les rate limits GitHub. Valeur attendue entre 1 et 4.

Health Checks

Pour plus d'infos, consultez la page Vérifier la santé de l'environnement.

PréférenceValeur par défautDescription
periodic_enabledtrueActive les health checks périodiques.
periodic_interval1hSupprimé en 2024.7.0, désormais configurable avec spread_periodic_range_minutes.
spread_periodic_range_minutes60Intervalle entre deux exécutions des health checks périodiques (en minutes).

Teams

Pour plus d'infos, consultez la page teams.

PréférenceValeur par défautDescription
max_teams500Maximum de teams autorisées sur un compte. ⚠️ Dépasser cette limite peut impacter les performances.

Suivi de remédiation

Pour plus d'infos, consultez la page Remediation tracking.

PréférenceValeur par défautDescription
scan_after_push_force_rate_limit300Rate limit en secondes pour les scans démarrés par le moteur de file tracking. Appliqué par source, branche et type de scan.

Tags personnalisés

PréférenceValeur par défautDescription
max_custom_tag_keys_per_workspace50Nombre maximum de clés de tags personnalisés par workspace. Les tags personnalisés oneword comptent pour 1 clé
max_custom_tag_values_per_key_per_workspace50Nombre maximum de valeurs de tags personnalisés pour une clé donnée. Les tags personnalisés oneword comptent pour 1 valeur pour la clé oneword
max_custom_tags_per_resource100Nombre maximum de tags personnalisés liés à 1 ressource (par ex. honeytoken, incident privé, etc.)

Fréquences de vérification de présence en arrière-plan

Pour plus d'infos, consultez la page Investigate incidents.

PréférenceValeur par défautDescription
ignored_old0Fréquence, en jours, des vérifications automatisées de présence dans l'historique git pour les incidents ignorés de plus d'un an
ignored_recent178Fréquence, en jours, des vérifications automatisées de présence dans l'historique git pour les incidents ignorés de moins d'un an
open_old7Fréquence, en jours, des vérifications automatisées de présence dans l'historique git pour les incidents ouverts de plus d'un an
open_recent1Fréquence, en jours, des vérifications automatisées de présence dans l'historique git pour les incidents ouverts de moins d'un an
resolved_old178Fréquence, en jours, des vérifications automatisées de présence dans l'historique git pour les incidents résolus de plus d'un an
resolved_recent30Fréquence, en jours, des vérifications automatisées de présence dans l'historique git pour les incidents résolus de moins d'un an

Fréquences de vérification de validité en arrière-plan

Pour plus d'infos, consultez la page Validity checks.

PréférenceValeur par défautDescription
ignored_old178Fréquence, en jours, des vérifications automatisées de validité de secrets pour les incidents ignorés de plus d'un an
ignored_recent30Fréquence, en jours, des vérifications automatisées de validité de secrets pour les incidents ignorés de moins d'un an
open_old7Fréquence, en jours, des vérifications automatisées de validité de secrets pour les incidents ouverts de plus d'un an
open_recent1Fréquence, en jours, des vérifications automatisées de validité de secrets pour les incidents ouverts de moins d'un an
resolved_old178Fréquence, en jours, des vérifications automatisées de validité de secrets pour les incidents résolus de plus d'un an
resolved_recent30Fréquence, en jours, des vérifications automatisées de validité de secrets pour les incidents résolus de moins d'un an