Skip to main content

Pushschutz für Benutzer

Mit dem Pushschutz für Benutzer sind Sie automatisch bei allen Pushvorgängen zu öffentlichen Repositorys über GitHub geschützt.

Wer kann dieses Feature verwenden?

Der Push-Schutz für Benutzer*innen ist standardmäßig in den folgenden Repositorytypen aktiviert:

  • Öffentliche Repositorien

Informationen zum Pushschutz für geheime Schlüssel

Der Pushschutz für Benutzer schützt Sie automatisch vor der versehentlichen Übermittlung von Geheimnissen an öffentliche Repositorys über GitHub.

Wenn Sie versuchen, ein Geheimnis an ein öffentliches Repository zu pushen, blockiert GitHub den Pushvorgang. Wenn Sie glauben, dass es sicher ist, das Geheimnis zuzulassen, haben Sie die Möglichkeit, die Sperre zu umgehen. Andernfalls müssen Sie das Geheimnis aus dem Commit entfernen, bevor Sie erneut pushen. Weitere Informationen zum Auflösen eines blockierten Pushs finden Sie unter „Arbeiten mit Pushschutz in der GitHub-Benutzeroberfläche“ oder „Verwenden von Pushschutz über die Befehlszeile“, je nachdem, ob Sie die Benutzeroberfläche von GitHub oder die Befehlszeile verwenden.

Der Pushschutz für Benutzer ist standardmäßig immer aktiviert. Sie können das Feature jederzeit über Ihre persönlichen Kontoeinstellungen deaktivieren. Dies kann dazu führen, dass Geheimnisse versehentlich preisgegeben werden. Weitere Informationen finden Sie unter Deaktivieren des Pushschutzes für Benutzer.

Der Pushschutz für Benutzer unterscheidet sich vom Pushschutz für Repositorys und Organisationen, bei dem es sich um ein secret scanning-Feature handelt, das von einem Repositoryadministrator oder Organisationsbesitzer aktiviert werden muss. Mit dem Pushschutz für Repositorys und Organisationen hindert secret scanning Mitwirkende daran, Geheimnisse in ein Repository zu pushen und eine Warnung zu generieren, wenn ein Mitwirkender den Schutz umgeht. Weitere Informationen findest du unter Informationen zum Pushschutz.

Mit dem Pushschutz für Benutzer erstellt GitHub keine Warnung, wenn Sie den Schutz umgehen und ein Geheimnis in ein öffentliches Repository pushen, es sei denn, das Repository selbst hat secret scanning aktiviert. Wenn der umgangene geheime Schlüssel jedoch ein GitHub-Token ist, wird das Token widerrufen, und Sie werden per E-Mail benachrichtigt.

Weitere Informationen zu Geheimnissen und Dienstanbietern, für die der Pushschutz unterstützt wird, findest du unter Unterstützte Scanmuster für geheime Schlüssel.

Deaktivieren des Pushschutzes für Benutzer

Sie können den Pushschutz für Benutzer über Ihre persönlichen Kontoeinstellungen deaktivieren.

  1. Klicken Sie auf einer beliebigen Seite auf GitHub oben rechts auf Ihr Profilfoto und dann auf Einstellungen.

  2. Klicke im Abschnitt „Sicherheit“ auf der Seitenleiste auf Codesicherheit und -analyse.

  3. Klicken Sie unter "Benutzer" rechts neben "Pushschutz für sich selbst" auf Deaktivieren.

    Screenshot des Abschnitts "Benutzer" der Seite mit den Einstellungen für Codesicherheit und -analyse. Eine Schaltfläche mit der Bezeichnung "Deaktivieren" ist dunkelorange umrandet.