GitHub se renforce et active Git-LFS 1.0 ainsi que la double authentification U2F (FIDO)
Le titre aspirine de la semaine !
Le 02 octobre 2015 à 14h00
3 min
Logiciel
Logiciel
En cette rentrée, GitHub est plutôt actif. Le service vient en effet d'annoncer plusieurs nouveautés, mais aussi l'arrivée de Git-LFS pour la gestion des gros fichiers ou de l'U2F pour la connexion en deux étapes via une clef USB répondant au standard de la FIDO Alliance.
GitHub continue de faire son petit bout de chemin. Le service de gestion de dépôts a en effet profité de ces derniers jours pour annoncer de nombreuses petites améliorations. On a ainsi vu débarquer les branches protégées, la gestion d'un flux RSS automatique pour les Pages, un espace dédié aux enseignants qui utilisent GitHub pour leurs cours, la gestion de nouveaux types de fichiers pour les commentaires ainsi qu'une gestion améliorée des permissions pour les organisations.
GitHub facilite le déploiement vers Azure et propose une liste de ses intégrations
Mais il a aussi été question de modifications plus en profondeur. Mi-septembre, on apprenait ainsi qu'il était possible de déployer directement une application depuis GitHub vers Azure. Il suffit pour cela de choisir le service comme source de déploiement continu et de préciser le projet ainsi que la branche concernée :
Plus récemment, à l'occasion de la conférence GitHub Explore, une nouvelle section a été annoncée sur le site : celle dédiée aux différentes intégrations. Disponible par ici, elle recense tous les services qui peuvent interagir avec GitHub dans un sens ou dans l'autre. Trois sections sont proposées afin d'effectuer un tri : Build, Collaborate et Deploy. Lorsque cela est possible, vous pourrez directement ajouter une application à votre compte GitHub.
Git-LFS 1.0 fait son entrée chez GitHub et Visual Studio Online
Alors que Git 2.6 vient d'être annoncé, le service a évoqué les nouveautés les plus intéressantes de cette nouvelle mouture, mais a surtout annoncé peu après l'arrivée de Git-LFS 1.0 sur l'ensemble de ses dépôts. Annoncée en avril dernier, cette extension open source a pour but de permettre la gestion de gros fichiers au sein de vos projets. Un point qui peut être problématique, surtout lorsque l'on dispose d'un accès à internet limité.
« Git-LFS résout ce problème en remplaçant les gros fichiers par un pointeur textuel au sein de Git, alors que le contenu du fichier est hébergé sur un serveur distant comme GitHub.com ». Cette première mouture contient de nombreuses améliorations et de nouvelles commandes. Vous pourrez télécharger le client et en apprendre plus à ce sujet en vous rendant sur le site dédié.
Notez que Microsoft a de son côté décidé d'exploiter aussi Git-LFS sur l'ensemble de ses dépôts Visual Studio Online (VSO), sans limite de taille pour le stockage. L'équipe précise que Team Foundation Server 2015 Update 1 supportera à son tour l'extension.
L'U2F débarque, à vos Yubikey !
Enfin, c'est sur le terrain de la sécurité que GitHub a décidé de proposer une nouvelle fonctionnalité. Le service rejoint en effet la liste de ceux qui gèrent une double authentification U2F via le standard de la FIDO Alliance.
Comme nous l'avions expliqué à l'occasion de l'arrivée de ce support chez Dropbox, cela permet de se connecter de manière plus sécurisée en utilisant une clef USB à quelques euros ou bien un modèle plus complet comme ceux de Yubikey, qu'il s'agisse du modèle de base à moins de 20 euros ou de la Neo à près de 60 euros.
GitHub se renforce et active Git-LFS 1.0 ainsi que la double authentification U2F (FIDO)
-
GitHub facilite le déploiement vers Azure et propose une liste de ses intégrations
-
Git-LFS 1.0 fait son entrée chez GitHub et Visual Studio Online
-
L'U2F débarque, à vos Yubikey !
Commentaires (6)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 02/10/2015 à 15h53
Bonne nouvelle " />
Question à moitié hors sujet: les clefs Yubikey pour la 2FA, j’ai cru comprendre qu’on pouvait stocker que 2 authentifications (1 sur l’appui court, 1 sur l’appui long). Ça veut dire qu’on peut utiliser que sur deux services (genre GitHub et Google) ou bien j’ai raté un truc ?
Le 02/10/2015 à 19h25
À savoir que GitHub intégre aussi une double authentification basé sur TOTP. Ainsi, seulement besoin d’une appli sur son smartphone pour générer le code et le saisir en plus de sa phrase de passe :-).
Le 03/10/2015 à 06h46
J’aimerai bien savoir si leur modèle économique tient la route ? Il ne propose que des plans aux entreprises ou des privates repositery ?
Le 03/10/2015 à 08h20
Ça a l’air de tenir la route. " />
Tu peux aussi utiliser leur outil sur ton propre serveur, via GitHub Enterprise.
Le 03/10/2015 à 10h09
Non Tu peux utiliser U2F sur autant de site que tu veux, et en plus c’est un applet, donc ça ne prends pas de slot ! Moi par exemple j’ai sur ma Yubikey Neo sur le slot 1 “Yubikey OTP” (le mechanisme d’auth de Yubico, pas beaucoup utilisée, mais pris en charge sur leur propre forum), slot 2 OATH – HOTP en declenchement auto pour me déverouiller mon PC en plus du mot de passe. En applet j’ai l’U2F pour google, dropbox et maintenant github, j’ai aussi OpenPGP pour ma clef pgp (chiffrement, signature, et auth ssh), et enfin OATH – TOTP pour la double auth par code (à la place de l’appli smartphone) pour la plupart des sites qui supportent la double auth mais pas U2F. Tu peux aussi t’en servir (en plus de tout ça) pour du “PIV-Compliant Smart Card” (pour mettre un certificat) et de carte RIFD… Bref c’est loin d’être limité à 2 usages :)
Le 03/10/2015 à 18h03