Arbeiten mit Geheimnisüberprüfung und Pushschutz
Secret scanning prüft nach und ermittelt Geheimnisse, die in ein Repository eingecheckt wurden. Der Push-Schutz schützt Sie proaktiv vor dem Durchsickern von Geheimnissen, indem er Push-Nachrichten blockiert, die Geheimnisse enthalten.
Wer kann dieses Feature verwenden?
Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.
Secret scanning alerts for users are available for public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. For more information, see "About secret scanning alerts" and "About GitHub Advanced Security."
For information about how you can try GitHub Enterprise with GitHub Advanced Security for free, see "Setting up a trial of GitHub Enterprise Cloud" and "Setting up a trial of GitHub Advanced Security" in the GitHub Enterprise Cloud documentation.
Pushschutz für Benutzer
Mit dem Pushschutz für Benutzer sind Sie automatisch bei allen Pushvorgängen zu öffentlichen Repositorys über GitHub geschützt.
Verwenden von Pushschutz über die Befehlszeile
Erfahren Sie, wie Sie die Blockierung Ihres Pushs von der Befehlszeile an GitHub aufheben können, wenn secret scanning in Ihren Änderungen ein Geheimnis erkennt.
Arbeiten mit Pushschutz in der GitHub-Benutzeroberfläche
Erfahren Sie, wie Sie die Blockierung Ihres Commits aufheben können, wenn secret scanning ein Geheimnis in Ihren Änderungen erkennt.