À propos des secrets et des variables pour Agent cloud Copilot
Lorsque vous délèguez une tâche à Agent cloud Copilot, elle fonctionne dans son propre environnement de développement éphémère, alimenté par GitHub Actions. Vous pouvez transmettre des secrets et des variables à l’agent pour :
- Accordez Copilot l’accès aux ressources privées, telles que les registres de packages internes, lorsqu’il génère, teste ou valide votre code dans l’environnement de l’agent.
- Configurez les serveurs MCP, en transmettant des clés API, des jetons ou une autre configuration aux serveurs. Pour plus d’informations, consultez « Connecter des agents à des outils externes ».
- Définissez des variables d’environnement disponibles pour les scripts et les outils qui Copilot s’exécutent dans son environnement, notamment dans
copilot-setup-steps.yml. Pour plus d’informations, consultez « Configurer l’environnement de développement ».
Agent cloud Copilot possède ses propres secrets et variables Agents dédiés, ainsi que les types Actions, Codespaces et Dependabot existants. Vous pouvez configurer les secrets et les variables des agents à :
- Le niveau de l’organisation, afin qu’un secret ou une variable unique puisse être partagé entre n’importe quel référentiel ou tous les dépôts de votre organisation.
- Niveau du référentiel, pour la configuration qui s’applique uniquement à un seul référentiel.
Les variables et les secrets que vous configurez sont exposés en Copilot tant que variables d’environnement, à l’exception des secrets et des variables précédés de COPILOT_MCP_, qui sont uniquement disponibles pour les serveurs MCP.
Remarque
Si vous avez précédemment configuré des secrets ou des variables dans l’environnement copilot dans les paramètres d’un GitHub Actions référentiel, ces secrets et variables ont été automatiquement migrés vers le nouveau type d’agents au niveau du référentiel. Vous n’avez pas besoin d’effectuer d’action et vous pouvez les gérer à partir du nouvel emplacement à l’avenir.
Configuration des secrets et des variables au niveau du référentiel
Vous devez être administrateur de référentiel pour configurer des secrets et des variables Agents pour un référentiel.
-
Sur GitHub, accédez à la page principale du référentiel.
-
Sous le nom de votre référentiel, cliquez sur Paramètres. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.

-
Dans la section « Sécurité » de la barre latérale, cliquez sur Secrets et variables, puis sur Agents.
-
Pour ajouter un secret, cliquez sur l’onglet Secrets , puis sur Nouveau secret de référentiel. Pour ajouter une variable, cliquez sur l’onglet Variables , puis sur Nouvelle variable de référentiel.
-
Renseignez les champs « Nom » et « Valeur » (ou « Secret ») , puis cliquez sur Ajouter un secret ou ajouter une variable.
Configuration des secrets et des variables au niveau de l’organisation
Vous devez être propriétaire de l’organisation pour configurer les secrets et les variables des Agents pour l’organisation.
-
Sur GitHub, accédez à la page principale de l’organisation.
-
Sous le nom de votre organisation, cliquez sur Settings. Si vous ne voyez pas l’onglet « Paramètres », sélectionnez le menu déroulant , puis cliquez sur Paramètres.

-
Dans la section « Sécurité » de la barre latérale, cliquez sur Secrets et variables, puis sur Agents.
-
Pour ajouter un secret, cliquez sur l’onglet Secrets , puis sur Nouveau secret d’organisation. Pour ajouter une variable, cliquez sur l’onglet Variables , puis sur Nouvelle variable d’organisation.
-
Renseignez les champs « Nom » et « Valeur » (ou « Secret »).
-
Sous « Accès au référentiel », choisissez les référentiels de votre organisation qui peuvent accéder au secret ou à la variable :
- Tous les référentiels : tous les référentiels de l’organisation peuvent accéder au secret ou à la variable.
- Référentiels privés : tout référentiel privé ou interne de l’organisation peut accéder au secret ou à la variable.
- Référentiels sélectionnés : seuls les référentiels que vous spécifiez peuvent accéder au secret ou à la variable.
-
Cliquez sur Ajouter un secret ou ajouter une variable.
Utilisation de secrets et de variables
Une fois configurés, les secrets et les variables Agents sont automatiquement disponibles pour Agent cloud Copilot lorsqu'il travaille sur une tâche dans le dépôt. Ils sont exposés à l’agent en tant que variables d’environnement dans son environnement de développement, afin qu’ils puissent être utilisés par des scripts et des outils qui Copilot s’exécutent, y compris dans votre copilot-setup-steps.yml flux de travail.
Les valeurs secrètes sont masquées dans les Agent cloud Copilot journaux de session.
Remarque
Agent cloud Copilot n’a pas accès à GitHub Actions, Codespacesni Dependabot aux secrets et aux variables. Seuls les secrets et les variables Agents sont transmis à l’agent.
Exigences de nommage pour les secrets et les variables
Les noms doivent :
- Contiennent uniquement des caractères alphanumériques (
[A-Z],[0-9]) ou des traits de soulignement (_). Les espaces ne sont pas autorisés. - Ne commencez pas par le
GITHUB_préfixe. - Ne commencez pas par un nombre.
Les noms sont sensibles à la casse. Les lettres minuscules sont converties en majuscules. Les noms doivent être uniques au niveau auquel ils sont créés.
Si une variable ou un secret portant le même nom existe à plusieurs niveaux, la valeur au niveau le plus bas est prioritaire. Par exemple, un secret au niveau du référentiel remplace un secret au niveau de l’organisation par le même nom.
Pour les secrets et les variables que vous souhaitez transmettre aux serveurs MCP, le nom doit commencer par le préfixe COPILOT_MCP_. Seuls les secrets et variables Agents avec ce préfixe sont disponibles pour votre configuration MCP. Pour plus d’informations, consultez « Connecter des agents à des outils externes ».