Skip to main content

Schützen von Geheimnissen mit Geheimnisüberprüfungen

Lasse GitHub die harte Arbeit machen, um sicherzustellen, dass Token, private Schlüssel und andere Codegeheimnisse nicht in deinem Repository verfügbar gemacht werden.

Wer kann dieses Feature verwenden?

Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.

Secret scanning alerts for users are available for user-owned public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. Additionally, secret scanning alerts for users are available and in beta on user-owned repositories for GitHub Enterprise Cloud with Enterprise Managed Users. For more information, see "About secret scanning" and "About GitHub Advanced Security."

For information about how you can try GitHub Advanced Security for free, see "Setting up a trial of GitHub Advanced Security."

Informationen zur Geheimnisüberprüfung

GitHub Enterprise Cloud überprüft Repositorys auf bekannte Geheimnistypen, um das betrügerische Verwenden von Geheimnissen zu verhindern, die aus Versehen committet wurden.

Partnerprogramm für die Geheimnisüberprüfung

Als Dienstanbieter kannst du eine Partnerschaft mit GitHub eingehen, um deine geheimen Tokenformate durch die Geheimnisüberprüfung zu sichern, die nach versehentlichen Commits deines geheimen Formats sucht und an den Überprüfungsendpunkt eines Dienstanbieters gesendet werden kann.

Konfigurieren der Geheimnisüberprüfung für deine Repositorys

Du kannst konfigurieren, wie GitHub deine Repositorys nach kompromittierten Geheimnissen durchsucht und Warnungen generiert.

Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung

Sie können eigene benutzerdefinierte Muster definieren, um die Funktionen von secret scanning zu erweitern, indem Sie einen oder mehrere reguläre Ausdrücke generieren.

Informationen zum Generieren regulärer Ausdrücke mit KI

Sie können eigene benutzerdefinierte Muster definieren, um die Funktionen von secret scanning zu erweitern, indem Sie einen oder mehrere reguläre Ausdrücke für jedes Muster generieren, indem Sie Generator für reguläre Ausdrücke verwenden.

Generieren regulärer Ausdrücke für benutzerdefinierte Muster mit KI

Sie können den Generator für reguläre Ausdrücke verwenden, um reguläre Ausdrücke für benutzerdefinierte Muster zu generieren. Der Generator verwendet ein KI-Modell, um Ausdrücke zu generieren, die Ihren Eingaben entsprechen, und optional Beispielzeichenfolgen.

Verwalten von Warnungen aus der Geheimnisüberprüfung

Sie können Warnungen für Geheimnisse, die in Ihrem Repository geprüft wurden, anzeigen, bewerten und auflösen.

Geheimnisüberprüfungsmuster

Listen der unterstützten Geheimnisse und der Partner, mit denen GitHub zusammenarbeitet, um betrügerische Verwendung von versehentlich committeten Geheimnissen zu verhindern

Informationen zur Erkennung generischer Geheimnisse mit geheimen Scan

Erfahren Sie, wie secret scanning KI zum Scannen und Erstellen von Warnungen für unstrukturierte Geheimnisse verwendet, z. B. Kennwörter.

Aktivieren der KI-gesteuerten generischen Erkennung von geheimen Schlüsseln

Sie können die KI-gesteuerte generische Erkennung von geheimen Schlüsseln für Ihr Repository oder Ihre Organisation aktivieren. Warnungen für generische geheime Schlüssel, z. B. Kennwörter, werden in einer separaten Liste auf der Seite der Warnungen secret scanning angezeigt.

Pushschutz für Repositorys und Organisationen

Let GitHub do the hard work of ensuring that tokens, private keys, and other code secrets are not exposed in your repository.

Pushschutz für Benutzer

Mit dem Pushschutz für Benutzer sind Sie automatisch bei allen Pushvorgängen zu öffentlichen Repositorys über GitHub Enterprise Cloud geschützt.

Arbeiten mit Push-Schutz

Der Push-Schutz schützt Sie proaktiv vor dem Durchsickern von Geheimnissen in Ihren Repositories, indem er Push-Nachrichten blockiert, die Geheimnisse enthalten. Um einen Commit zu pushen, der ein Geheimnis enthält, müssen Sie einen Grund für die Umgehung der Sperrung angeben, oder, falls erforderlich, Umgehungsrechte anfordern, um die Sperrung zu umgehen.

Pushen eines durch Pushschutz blockierten Branches

Der Pushschutz schützt Sie proaktiv vor kompromittierten Geheimnissen in Ihren Repositorys. Du kannst die Probleme in blockierten Pushes beheben. Sobald das erkannte Geheimnis entfernt wurde, kannst du die Änderungen über die Befehlszeile oder die Webbenutzeroberfläche an den Arbeitsbranch pushen.

Problembehandlung bei der Geheimnisüberprüfung

Wenn du Probleme mit der secret scanning hast, kannst du diese Tipps befolgen, um sie zu beheben.