Schützen von Geheimnissen mit Geheimnisüberprüfungen
Lasse GitHub die harte Arbeit machen, um sicherzustellen, dass Token, private Schlüssel und andere Codegeheimnisse nicht in deinem Repository verfügbar gemacht werden.
Wer kann dieses Feature verwenden?
Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.
Secret scanning alerts for users are available for user-owned public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. Additionally, secret scanning alerts for users are available and in beta on user-owned repositories for GitHub Enterprise Cloud with Enterprise Managed Users. For more information, see "About secret scanning" and "About GitHub Advanced Security."
For information about how you can try GitHub Advanced Security for free, see "Setting up a trial of GitHub Advanced Security."
Informationen zur Geheimnisüberprüfung
GitHub Enterprise Cloud überprüft Repositorys auf bekannte Geheimnistypen, um das betrügerische Verwenden von Geheimnissen zu verhindern, die aus Versehen committet wurden.
Partnerprogramm für die Geheimnisüberprüfung
Als Dienstanbieter kannst du eine Partnerschaft mit GitHub eingehen, um deine geheimen Tokenformate durch die Geheimnisüberprüfung zu sichern, die nach versehentlichen Commits deines geheimen Formats sucht und an den Überprüfungsendpunkt eines Dienstanbieters gesendet werden kann.
Konfigurieren der Geheimnisüberprüfung für deine Repositorys
Du kannst konfigurieren, wie GitHub deine Repositorys nach kompromittierten Geheimnissen durchsucht und Warnungen generiert.
Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung
Sie können eigene benutzerdefinierte Muster definieren, um die Funktionen von secret scanning zu erweitern, indem Sie einen oder mehrere reguläre Ausdrücke generieren.
Informationen zum Generieren regulärer Ausdrücke mit KI
Sie können eigene benutzerdefinierte Muster definieren, um die Funktionen von secret scanning zu erweitern, indem Sie einen oder mehrere reguläre Ausdrücke für jedes Muster generieren, indem Sie Generator für reguläre Ausdrücke verwenden.
Generieren regulärer Ausdrücke für benutzerdefinierte Muster mit KI
Sie können den Generator für reguläre Ausdrücke verwenden, um reguläre Ausdrücke für benutzerdefinierte Muster zu generieren. Der Generator verwendet ein KI-Modell, um Ausdrücke zu generieren, die Ihren Eingaben entsprechen, und optional Beispielzeichenfolgen.
Verwalten von Warnungen aus der Geheimnisüberprüfung
Sie können Warnungen für Geheimnisse, die in Ihrem Repository geprüft wurden, anzeigen, bewerten und auflösen.
Geheimnisüberprüfungsmuster
Listen der unterstützten Geheimnisse und der Partner, mit denen GitHub zusammenarbeitet, um betrügerische Verwendung von versehentlich committeten Geheimnissen zu verhindern
Informationen zur Erkennung generischer Geheimnisse mit geheimen Scan
Erfahren Sie, wie secret scanning KI zum Scannen und Erstellen von Warnungen für unstrukturierte Geheimnisse verwendet, z. B. Kennwörter.
Aktivieren der KI-gesteuerten generischen Erkennung von geheimen Schlüsseln
Sie können die KI-gesteuerte generische Erkennung von geheimen Schlüsseln für Ihr Repository oder Ihre Organisation aktivieren. Warnungen für generische geheime Schlüssel, z. B. Kennwörter, werden in einer separaten Liste auf der Seite der Warnungen secret scanning angezeigt.
Pushschutz für Repositorys und Organisationen
Let GitHub do the hard work of ensuring that tokens, private keys, and other code secrets are not exposed in your repository.
Pushschutz für Benutzer
Mit dem Pushschutz für Benutzer sind Sie automatisch bei allen Pushvorgängen zu öffentlichen Repositorys über GitHub Enterprise Cloud geschützt.
Arbeiten mit Push-Schutz
Der Push-Schutz schützt Sie proaktiv vor dem Durchsickern von Geheimnissen in Ihren Repositories, indem er Push-Nachrichten blockiert, die Geheimnisse enthalten. Um einen Commit zu pushen, der ein Geheimnis enthält, müssen Sie einen Grund für die Umgehung der Sperrung angeben, oder, falls erforderlich, Umgehungsrechte anfordern, um die Sperrung zu umgehen.
Pushen eines durch Pushschutz blockierten Branches
Der Pushschutz schützt Sie proaktiv vor kompromittierten Geheimnissen in Ihren Repositorys. Du kannst die Probleme in blockierten Pushes beheben. Sobald das erkannte Geheimnis entfernt wurde, kannst du die Änderungen über die Befehlszeile oder die Webbenutzeroberfläche an den Arbeitsbranch pushen.
Problembehandlung bei der Geheimnisüberprüfung
Wenn du Probleme mit der secret scanning hast, kannst du diese Tipps befolgen, um sie zu beheben.