Skip to main content

Schützen von Geheimnissen mit Geheimnisüberprüfungen

Lasse GitHub die harte Arbeit machen, um sicherzustellen, dass Token, private Schlüssel und andere Codegeheimnisse nicht in deinem Repository verfügbar gemacht werden.

Wer kann dieses Feature verwenden?

Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.

Secret scanning alerts for users are available for public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. For more information, see "About secret scanning" and "About GitHub Advanced Security."

For information about how you can try GitHub Enterprise with GitHub Advanced Security for free, see "Setting up a trial of GitHub Enterprise Cloud" and "Setting up a trial of GitHub Advanced Security" in the GitHub Enterprise Cloud documentation.

Informationen zur Geheimnisüberprüfung

GitHub überprüft Repositorys auf bekannte Geheimnistypen, um das betrügerische Verwenden von Geheimnissen zu verhindern, die aus Versehen committet wurden.

Partnerprogramm für die Geheimnisüberprüfung

Als Dienstanbieter kannst du eine Partnerschaft mit GitHub eingehen, um deine geheimen Tokenformate durch die Geheimnisüberprüfung zu sichern, die nach versehentlichen Commits deines geheimen Formats sucht und an den Überprüfungsendpunkt eines Dienstanbieters gesendet werden kann.

Konfigurieren der Geheimnisüberprüfung für deine Repositorys

Du kannst konfigurieren, wie GitHub deine Repositorys nach kompromittierten Geheimnissen durchsucht und Warnungen generiert.

Informationen zum Generieren regulärer Ausdrücke mit KI

Sie können eigene benutzerdefinierte Muster definieren, um die Funktionen von secret scanning zu erweitern, indem Sie einen oder mehrere reguläre Ausdrücke für jedes Muster generieren, indem Sie Generator für reguläre Ausdrücke verwenden.

Verwalten von Warnungen aus der Geheimnisüberprüfung

Sie können Warnungen für Geheimnisse, die in Ihrem Repository geprüft wurden, anzeigen, bewerten und auflösen.

Geheimnisüberprüfungsmuster

Listen der unterstützten Geheimnisse und der Partner, mit denen GitHub zusammenarbeitet, um betrügerische Verwendung von versehentlich committeten Geheimnissen zu verhindern

Informationen zur Erkennung generischer Geheimnisse mit geheimen Scan

Erfahren Sie, wie secret scanning KI zum Scannen und Erstellen von Warnungen für unstrukturierte Geheimnisse verwendet, z. B. Kennwörter.

Pushschutz für Repositorys und Organisationen

Let GitHub do the hard work of ensuring that tokens, private keys, and other code secrets are not exposed in your repository.

Pushschutz für Benutzer

Mit dem Pushschutz für Benutzer sind Sie automatisch bei allen Pushvorgängen zu öffentlichen Repositorys über GitHub geschützt.

Arbeiten mit Push-Schutz

Der Push-Schutz schützt Sie proaktiv vor dem Durchsickern von Geheimnissen in Ihren Repositories, indem er Push-Nachrichten blockiert, die Geheimnisse enthalten. Um einen Commit zu pushen, der ein Geheimnis enthält, müssen Sie einen Grund für die Umgehung der Sperrung angeben.

Pushen eines durch Pushschutz blockierten Branches

Der Pushschutz schützt Sie proaktiv vor kompromittierten Geheimnissen in Ihren Repositorys. Du kannst die Probleme in blockierten Pushes beheben. Sobald das erkannte Geheimnis entfernt wurde, kannst du die Änderungen über die Befehlszeile oder die Webbenutzeroberfläche an den Arbeitsbranch pushen.

Problembehandlung bei der Geheimnisüberprüfung

Wenn du Probleme mit der secret scanning hast, kannst du diese Tipps befolgen, um sie zu beheben.