Accéder aux paramètres de confidentialité
Comment accéder aux paramètres de confidentialité
Comment accéder aux paramètres de confidentialité
- Accédez à votre espace de travail enterprise
- Sélectionnez Settings
- Sélectionnez Advanced pour afficher tous les paramètres disponibles
Paramètres de confidentialité
Les paramètres de confidentialité contrôlent la façon dont les applications sont publiées et accessibles au sein de votre organisation.Déploiements privés
Exiger que toutes les nouvelles applications soient publiées en privé, en restreignant l’accès aux seuls membres authentifiés de l’équipe
Déploiements protégés par mot de passe
Permettre aux membres de l’équipe d’ajouter une protection par mot de passe à leurs applications publiées
URLs de développement privées
Exiger une authentification pour toutes les URLs de développement d’applications, y compris SSO pour les organisations avec SAML activé
Interdire les applications publiques
Empêcher les membres de l’équipe de créer des applications publiques qui peuvent être forkées ou consultées par n’importe qui
Déploiements privés
Lorsque ce paramètre est activé, toutes les nouvelles applications doivent être publiées en privé. Les applications privées ne sont accessibles qu’aux membres authentifiés de votre organisation. Quand utiliser ce paramètre :- L’organisation traite des données sensibles ou des applications propriétaires
- Vous devez vous assurer que les applications ne sont pas accidentellement rendues publiques
- Les exigences de conformité imposent un accès restreint aux applications publiées
Ce paramètre s’applique uniquement aux applications nouvellement publiées. Les applications publiées existantes conservent leurs paramètres de visibilité actuels.
Déploiements protégés par mot de passe
Contrôlez si les membres de l’équipe peuvent créer des déploiements protégés par mot de passe. Lorsque ce paramètre est activé, les builders peuvent ajouter une couche de sécurité supplémentaire en exigeant un mot de passe pour accéder à leurs applications publiées. Quand utiliser ce paramètre :- Vous souhaitez permettre le partage d’applications avec des parties prenantes externes sans les rendre entièrement publiques
- Les équipes ont besoin de faire des démonstrations d’applications à des clients avant une diffusion plus large
- Vous avez besoin d’un contrôle d’accès granulaire au-delà de l’appartenance à l’organisation
Exiger des URLs de développement privées
Lorsque ce paramètre est activé, toutes les URLs de développement d’applications nécessitent une authentification. Si votre organisation a activé SAML, les URLs de développement nécessitent une authentification SSO. Quand utiliser ce paramètre :- Vous devez empêcher l’accès non autorisé aux applications en cours de développement
- Les politiques de sécurité exigent que tous les environnements de développement soient protégés
- Vous souhaitez vous assurer que seuls les membres authentifiés de l’équipe peuvent consulter les aperçus de développement
Interdire les applications publiques
Lorsque ce paramètre est activé, toutes les nouvelles applications sont automatiquement définies comme privées au sein de votre organisation. Les applications publiques peuvent être forkées et leur code source peut être consulté par n’importe qui sur Internet. Quand utiliser ce paramètre :- La propriété intellectuelle organisationnelle doit rester confidentielle
- Vous devez empêcher l’exposition accidentelle de code propriétaire
- Les exigences de conformité interdisent les dépôts de code publics
Interdire l’export du code source
Lorsque ce paramètre est activé, les membres de l’équipe ne peuvent pas exporter le code source d’une application sous forme de fichier zip. Cela empêche le téléchargement et le partage du code en dehors de la plateforme Replit. Quand utiliser ce paramètre :- Vous devez maintenir un contrôle strict sur l’emplacement du code source
- Les politiques de sécurité interdisent les copies locales du code
- Vous souhaitez vous assurer que tout le développement se déroule dans des environnements gérés
Paramètres de sécurité
Les paramètres de sécurité vous aident à imposer l’analyse des vulnérabilités et d’autres mesures de protection.Exiger une analyse de sécurité
Configurez si toutes les applications doivent réussir une analyse de sécurité avant la publication. Les analyses de sécurité détectent les vulnérabilités, les secrets exposés et autres problèmes de sécurité dans votre code. Options disponibles :| Paramètre | Description |
|---|---|
| Off | Les analyses de sécurité sont optionnelles |
| Require | Toutes les applications doivent réussir une analyse de sécurité avant la publication |
- Les exigences de conformité en matière de sécurité doivent être respectées
- Vous souhaitez éviter l’exposition accidentelle de clés API ou de secrets
- Vous devez garantir des standards de sécurité cohérents dans toutes les applications publiées
Ce paramètre ne s’applique pas aux applications publiées avant l’activation du paramètre.
Paramètres de contrôle de code source
Les paramètres de contrôle de code source vous aident à imposer des pratiques de contrôle de version et à protéger les dépôts de code de votre organisation.Exiger un dépôt Git distant
Lorsque ce paramètre est activé, toutes les applications doivent avoir leurs modifications locales poussées vers un dépôt Git distant avant la publication. Cela garantit que toutes les modifications de code sont suivies dans le système de contrôle de version de votre organisation. Quand utiliser ce paramètre :- Tout le code doit être sauvegardé dans Git
- Vous avez besoin d’une piste d’audit de toutes les modifications de code
- Les flux de travail exigent une révision du code avant la publication
Ce paramètre ne s’applique pas aux applications publiées avant l’activation du paramètre.
Dépôts privés
Contrôlez si les membres de l’équipe peuvent utiliser des dépôts Git publics. Lorsque la configuration exige des dépôts distants privés, les membres de l’équipe ne peuvent pousser que vers des dépôts privés sur des plateformes comme GitHub. Options disponibles :| Paramètre | Description |
|---|---|
| Off | Les membres de l’équipe peuvent utiliser des dépôts publics ou privés |
| Require for non-admins | Les membres non-administrateurs de l’équipe doivent utiliser des dépôts privés |
| Require for all | Tous les membres de l’équipe, y compris les administrateurs, doivent utiliser des dépôts privés |
- Les dépôts de code publics sont interdits
- Vous devez vous assurer que le code propriétaire n’est pas accidentellement poussé vers des dépôts publics
- Les exigences de conformité imposent un contrôle de version privé
Bonnes pratiques
Commencer par privé par défaut
Commencer par privé par défaut
Activez Déploiements privés et Interdire les applications publiques pour vous assurer que toutes les nouvelles applications sont privées par défaut. Cela évite l’exposition accidentelle d’applications sensibles.
Imposer l'analyse de sécurité
Imposer l'analyse de sécurité
Définissez Exiger une analyse de sécurité pour détecter les vulnérabilités avant que les applications ne soient mises en ligne. Cela aide à maintenir des standards de sécurité cohérents dans votre organisation.
Protéger les environnements de développement
Protéger les environnements de développement
Activez Exiger des URLs de développement privées pour vous assurer que même les travaux en cours sont protégés. C’est particulièrement important pour les organisations qui traitent des données sensibles.
Contrôler l'accès au code source
Contrôler l'accès au code source
Combinez Interdire l’export du code source avec les exigences de Dépôts privés pour maintenir un contrôle complet sur l’emplacement et l’accès au code.
Ressources associées
- Sécurité de l’information - En savoir plus sur les pratiques de sécurité et les standards de conformité de Replit
- Authentification SAML - Configurer l’authentification unique pour votre organisation
- Groupes et permissions - Gérer l’accès des membres de l’équipe avec des rôles et des groupes