Passer au contenu principal
En tant qu’administrateur enterprise, vous pouvez configurer des paramètres à l’échelle de l’organisation qui contrôlent la façon dont les membres de l’équipe interagissent avec le code, les déploiements et les plateformes externes. Ces paramètres aident à maintenir les standards de sécurité, à protéger la propriété intellectuelle et à assurer la conformité avec les politiques d’entreprise.

Accéder aux paramètres de confidentialité

  1. Accédez à votre espace de travail enterprise
  2. Sélectionnez Settings
  3. Sélectionnez Advanced pour afficher tous les paramètres disponibles

Paramètres de confidentialité

Les paramètres de confidentialité contrôlent la façon dont les applications sont publiées et accessibles au sein de votre organisation.

Déploiements privés

Exiger que toutes les nouvelles applications soient publiées en privé, en restreignant l’accès aux seuls membres authentifiés de l’équipe

Déploiements protégés par mot de passe

Permettre aux membres de l’équipe d’ajouter une protection par mot de passe à leurs applications publiées

URLs de développement privées

Exiger une authentification pour toutes les URLs de développement d’applications, y compris SSO pour les organisations avec SAML activé

Interdire les applications publiques

Empêcher les membres de l’équipe de créer des applications publiques qui peuvent être forkées ou consultées par n’importe qui

Déploiements privés

Lorsque ce paramètre est activé, toutes les nouvelles applications doivent être publiées en privé. Les applications privées ne sont accessibles qu’aux membres authentifiés de votre organisation. Quand utiliser ce paramètre :
  • L’organisation traite des données sensibles ou des applications propriétaires
  • Vous devez vous assurer que les applications ne sont pas accidentellement rendues publiques
  • Les exigences de conformité imposent un accès restreint aux applications publiées
Ce paramètre s’applique uniquement aux applications nouvellement publiées. Les applications publiées existantes conservent leurs paramètres de visibilité actuels.

Déploiements protégés par mot de passe

Contrôlez si les membres de l’équipe peuvent créer des déploiements protégés par mot de passe. Lorsque ce paramètre est activé, les builders peuvent ajouter une couche de sécurité supplémentaire en exigeant un mot de passe pour accéder à leurs applications publiées. Quand utiliser ce paramètre :
  • Vous souhaitez permettre le partage d’applications avec des parties prenantes externes sans les rendre entièrement publiques
  • Les équipes ont besoin de faire des démonstrations d’applications à des clients avant une diffusion plus large
  • Vous avez besoin d’un contrôle d’accès granulaire au-delà de l’appartenance à l’organisation

Exiger des URLs de développement privées

Lorsque ce paramètre est activé, toutes les URLs de développement d’applications nécessitent une authentification. Si votre organisation a activé SAML, les URLs de développement nécessitent une authentification SSO. Quand utiliser ce paramètre :
  • Vous devez empêcher l’accès non autorisé aux applications en cours de développement
  • Les politiques de sécurité exigent que tous les environnements de développement soient protégés
  • Vous souhaitez vous assurer que seuls les membres authentifiés de l’équipe peuvent consulter les aperçus de développement
Ce paramètre s’applique rétroactivement à toutes les applications existantes dans votre organisation.

Interdire les applications publiques

Lorsque ce paramètre est activé, toutes les nouvelles applications sont automatiquement définies comme privées au sein de votre organisation. Les applications publiques peuvent être forkées et leur code source peut être consulté par n’importe qui sur Internet. Quand utiliser ce paramètre :
  • La propriété intellectuelle organisationnelle doit rester confidentielle
  • Vous devez empêcher l’exposition accidentelle de code propriétaire
  • Les exigences de conformité interdisent les dépôts de code publics

Interdire l’export du code source

Lorsque ce paramètre est activé, les membres de l’équipe ne peuvent pas exporter le code source d’une application sous forme de fichier zip. Cela empêche le téléchargement et le partage du code en dehors de la plateforme Replit. Quand utiliser ce paramètre :
  • Vous devez maintenir un contrôle strict sur l’emplacement du code source
  • Les politiques de sécurité interdisent les copies locales du code
  • Vous souhaitez vous assurer que tout le développement se déroule dans des environnements gérés

Paramètres de sécurité

Les paramètres de sécurité vous aident à imposer l’analyse des vulnérabilités et d’autres mesures de protection.

Exiger une analyse de sécurité

Configurez si toutes les applications doivent réussir une analyse de sécurité avant la publication. Les analyses de sécurité détectent les vulnérabilités, les secrets exposés et autres problèmes de sécurité dans votre code. Options disponibles :
ParamètreDescription
OffLes analyses de sécurité sont optionnelles
RequireToutes les applications doivent réussir une analyse de sécurité avant la publication
Quand utiliser ce paramètre :
  • Les exigences de conformité en matière de sécurité doivent être respectées
  • Vous souhaitez éviter l’exposition accidentelle de clés API ou de secrets
  • Vous devez garantir des standards de sécurité cohérents dans toutes les applications publiées
Ce paramètre ne s’applique pas aux applications publiées avant l’activation du paramètre.

Paramètres de contrôle de code source

Les paramètres de contrôle de code source vous aident à imposer des pratiques de contrôle de version et à protéger les dépôts de code de votre organisation.

Exiger un dépôt Git distant

Lorsque ce paramètre est activé, toutes les applications doivent avoir leurs modifications locales poussées vers un dépôt Git distant avant la publication. Cela garantit que toutes les modifications de code sont suivies dans le système de contrôle de version de votre organisation. Quand utiliser ce paramètre :
  • Tout le code doit être sauvegardé dans Git
  • Vous avez besoin d’une piste d’audit de toutes les modifications de code
  • Les flux de travail exigent une révision du code avant la publication
Ce paramètre ne s’applique pas aux applications publiées avant l’activation du paramètre.

Dépôts privés

Contrôlez si les membres de l’équipe peuvent utiliser des dépôts Git publics. Lorsque la configuration exige des dépôts distants privés, les membres de l’équipe ne peuvent pousser que vers des dépôts privés sur des plateformes comme GitHub. Options disponibles :
ParamètreDescription
OffLes membres de l’équipe peuvent utiliser des dépôts publics ou privés
Require for non-adminsLes membres non-administrateurs de l’équipe doivent utiliser des dépôts privés
Require for allTous les membres de l’équipe, y compris les administrateurs, doivent utiliser des dépôts privés
Quand utiliser ce paramètre :
  • Les dépôts de code publics sont interdits
  • Vous devez vous assurer que le code propriétaire n’est pas accidentellement poussé vers des dépôts publics
  • Les exigences de conformité imposent un contrôle de version privé

Bonnes pratiques

Activez Déploiements privés et Interdire les applications publiques pour vous assurer que toutes les nouvelles applications sont privées par défaut. Cela évite l’exposition accidentelle d’applications sensibles.
Définissez Exiger une analyse de sécurité pour détecter les vulnérabilités avant que les applications ne soient mises en ligne. Cela aide à maintenir des standards de sécurité cohérents dans votre organisation.
Activez Exiger des URLs de développement privées pour vous assurer que même les travaux en cours sont protégés. C’est particulièrement important pour les organisations qui traitent des données sensibles.
Combinez Interdire l’export du code source avec les exigences de Dépôts privés pour maintenir un contrôle complet sur l’emplacement et l’accès au code.

Ressources associées