Aktivieren von Features zum Scannen auf geheime Schlüssel
Erfahren Sie, wie Sie secret scanning aktivieren, um geheime Schlüssel zu erkennen, die bereits in einem Repository sichtbar sind, sowie Push-Schutz, um Sie proaktiv vor dem Verlust zusätzlicher geheimer Schlüssel zu schützen, indem Sie Pushs mit geheimen Schlüsseln blockieren.
Wer kann dieses Feature verwenden?
Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.
Secret scanning alerts for users are available for public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. For more information, see "About secret scanning alerts" and "About GitHub Advanced Security."
For information about how you can try GitHub Enterprise with GitHub Advanced Security for free, see "Setting up a trial of GitHub Enterprise Cloud" and "Setting up a trial of GitHub Advanced Security" in the GitHub Enterprise Cloud documentation.
Aktivieren der Überprüfung auf geheime Schlüssel für Ihr Repository
Du kannst konfigurieren, wie GitHub deine Repositorys nach kompromittierten Geheimnissen durchsucht und Warnungen generiert.
Aktivieren des Pushschutzes für Ihr Repository
Mit dem Pushschutz für Repositorys und Organisationen blockiert secret scanning Mitwirkende daran, Geheimnisse in ein Repository zu pushen und eine Warnung zu generieren, wenn ein Mitwirkender den Block umgeht.