Schützen von Geheimnissen mit Geheimnisüberprüfungen
Lasse GitHub die harte Arbeit machen, um sicherzustellen, dass Token, private Schlüssel und andere Codegeheimnisse nicht in deinem Repository verfügbar gemacht werden.
Wer kann dieses Feature verwenden?
Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.
Secret scanning alerts for users are available for public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. For more information, see "About secret scanning" and "About GitHub Advanced Security."
For information about how you can try GitHub Enterprise with GitHub Advanced Security for free, see "Setting up a trial of GitHub Enterprise Cloud" and "Setting up a trial of GitHub Advanced Security" in the GitHub Enterprise Cloud documentation.
Informationen zur Geheimnisüberprüfung
GitHub überprüft Repositorys auf bekannte Geheimnistypen, um das betrügerische Verwenden von Geheimnissen zu verhindern, die aus Versehen committet wurden.
Partnerprogramm für die Geheimnisüberprüfung
Als Dienstanbieter kannst du eine Partnerschaft mit GitHub eingehen, um deine geheimen Tokenformate durch die Geheimnisüberprüfung zu sichern, die nach versehentlichen Commits deines geheimen Formats sucht und an den Überprüfungsendpunkt eines Dienstanbieters gesendet werden kann.
Konfigurieren der Geheimnisüberprüfung für deine Repositorys
Du kannst konfigurieren, wie GitHub deine Repositorys nach kompromittierten Geheimnissen durchsucht und Warnungen generiert.
Informationen zum Generieren regulärer Ausdrücke mit KI
Sie können eigene benutzerdefinierte Muster definieren, um die Funktionen von secret scanning zu erweitern, indem Sie einen oder mehrere reguläre Ausdrücke für jedes Muster generieren, indem Sie Generator für reguläre Ausdrücke verwenden.
Verwalten von Warnungen aus der Geheimnisüberprüfung
Sie können Warnungen für Geheimnisse, die in Ihrem Repository geprüft wurden, anzeigen, bewerten und auflösen.
Geheimnisüberprüfungsmuster
Listen der unterstützten Geheimnisse und der Partner, mit denen GitHub zusammenarbeitet, um betrügerische Verwendung von versehentlich committeten Geheimnissen zu verhindern
Informationen zur Erkennung generischer Geheimnisse mit geheimen Scan
Erfahren Sie, wie secret scanning KI zum Scannen und Erstellen von Warnungen für unstrukturierte Geheimnisse verwendet, z. B. Kennwörter.
Pushschutz für Repositorys und Organisationen
Let GitHub do the hard work of ensuring that tokens, private keys, and other code secrets are not exposed in your repository.
Pushschutz für Benutzer
Mit dem Pushschutz für Benutzer sind Sie automatisch bei allen Pushvorgängen zu öffentlichen Repositorys über GitHub geschützt.
Arbeiten mit Push-Schutz
Der Push-Schutz schützt Sie proaktiv vor dem Durchsickern von Geheimnissen in Ihren Repositories, indem er Push-Nachrichten blockiert, die Geheimnisse enthalten. Um einen Commit zu pushen, der ein Geheimnis enthält, müssen Sie einen Grund für die Umgehung der Sperrung angeben.
Pushen eines durch Pushschutz blockierten Branches
Der Pushschutz schützt Sie proaktiv vor kompromittierten Geheimnissen in Ihren Repositorys. Du kannst die Probleme in blockierten Pushes beheben. Sobald das erkannte Geheimnis entfernt wurde, kannst du die Änderungen über die Befehlszeile oder die Webbenutzeroberfläche an den Arbeitsbranch pushen.
Problembehandlung bei der Geheimnisüberprüfung
Wenn du Probleme mit der secret scanning hast, kannst du diese Tipps befolgen, um sie zu beheben.