Skip to main content

Konfigurieren der Geheimnisüberprüfung für deine Repositorys

Du kannst konfigurieren, wie GitHub deine Repositorys nach kompromittierten Geheimnissen durchsucht und Warnungen generiert.

Wer kann dieses Feature verwenden?

People with admin permissions to a repository can enable secret scanning for the repository.

Warnungen zur Geheimnisüberprüfung für Partner wird automatisch in öffentlichen Repositorys und öffentlichen npm-Paketen ausgeführt, um Dienstanbieter über kompromittierte Geheimnisse auf GitHub.com zu informieren.

Warnungen zur Geheimnisüberprüfung für Benutzerinnen sind in allen öffentlichen Repositorys kostenlos verfügbar. Organisationen, die GitHub Enterprise Cloud mit einer Lizenz für GitHub Advanced Security verwenden, können Warnungen zur Geheimnisüberprüfung für Benutzerinnen für ihre privaten und internen Repositorys aktivieren. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung und Informationen zu GitHub Advanced Security.

Informationen dazu, wie du GitHub Advanced Security kostenlos testen kannst, findest du unter "Einrichten einer Testversion von GitHub Advanced Security."

Aktivieren von Warnungen zur Geheimnisüberprüfung für Benutzer*innen

Du kannst Warnungen zur Geheimnisüberprüfung für Benutzer*innen für jedes Repository aktivieren, das sich im Besitz einer Organisation. Nach der Aktivierung secret scanning sucht in Ihrem gesamten Git-Verlauf auf allen Branches, die in Ihrem GitHub-Repository vorhanden sind, nach Geheimnissen. Secret scanning sucht auch nach Problembeschreibungen und Kommentaren für Geheimnisse.

Du kannst secret scanning auch für mehrere Repositorys in einer Organisation gleichzeitig aktivieren. Weitere Informationen findest du unter Schützen deiner Organisation.

Hinweis: Wenn sich deine Organisation im Besitz eines Unternehmenskontos befindet, kann ein Unternehmensbesitzer secret scanning auch auf Unternehmensebene aktivieren. Weitere Informationen findest du unter Verwalten von GitHub Advanced Security-Features für dein Unternehmen.

  1. Navigiere auf GitHub.com zur Hauptseite des Repositorys.

  2. Wähle unter dem Namen deines Repositorys die Option Einstellungen aus. Wenn die Registerkarte „Einstellungen“ nicht angezeigt wird, wähle im Dropdownmenü die Option Einstellungen aus.

    Screenshot eines Repositoryheaders mit den Registerkarten. Die Registerkarte „Einstellungen“ ist dunkelorange umrandet.

  3. Klicke im Abschnitt „Sicherheit“ auf der Randleiste auf Codesicherheit und -analyse.

  4. Wenn Advanced Security für dein Repository noch nicht aktiviert ist, klicke rechts neben „GitHub Advanced Security“ auf Aktivieren.

  5. Überprüfe die Auswirkungen der Aktivierung von Advanced Security, und klicke dann auf GitHub Advanced Security für dieses Repository aktivieren.

  6. Wenn du Advanced Security aktivierst, wird secret scanning aufgrund der Einstellungen der Organisation möglicherweise automatisch für das Repository aktiviert. Wenn „Secret scanning“ mit der Schaltfläche Aktivieren angezeigt wird, musst du secret scanning dennoch durch das Klicken von Aktivieren aktivieren. Wenn die Schaltfläche Deaktivieren angezeigt wird, ist secret scanning bereits aktiviert.

    Screenshot des Abschnitts „Secret scanning“ auf der Seite „Codesicherheit und -analyse“, mit dunkelorange umrandeter Schaltfläche „Aktivieren“.

  7. Wenn du außerdem den Pushschutz aktivieren möchtest, kannst du rechts neben „Pushschutz“ auf Aktivieren klicken. Wenn Sie den Pushschutz für Ihre Organisation oder Ihr Repository aktivieren, prüft secret scanning auch Pushnachrichten auf Geheimnisse mit hoher Vertrauenswürdigkeit (solche, die mit einer geringen False-Positive-Rate identifiziert wurden). Secret scanning listet alle erkannten Geheimnisse auf, sodass der Autor die Geheimnisse überprüfen und entfernen oder, falls erforderlich, die Weitergabe dieser Geheimnisse per Push erlauben kann. Weitere Informationen findest du unter Pushschutz für Repositorys und Organisationen. Screenshot des Abschnitts Secret scanning. Neben einem eingerückten Element mit der Bezeichnung „Pushschutz“ ist die Schaltfläche „Aktivieren“ dunkelorange umrandet.

Ausschließen von Verzeichnissen aus Warnungen zur Geheimnisüberprüfung für Benutzer*innen

Du kannst eine Datei secret_scanning.yml konfigurieren, um Verzeichnisse von der secret scanning auszuschließen, auch wenn du den Pushschutz verwendest. Beispielsweise kannst du Verzeichnisse ausschließen, welche Tests oder zufällig generierte Inhalte enthalten.

  1. Navigiere auf GitHub.com zur Hauptseite des Repositorys.

  2. Wähle über der Dateiliste das Dropdownmenü Datei hinzufügen aus, und klicke dann auf Neue Datei erstellen.

    Alternativ kannst du in der Dateistrukturansicht links auf klicken.

    Screenshot der Hauptseite eines Repositorys. Oberhalb der Dateiliste ist eine Schaltfläche mit der Bezeichnung „Datei hinzufügen“ dunkelorange umrandet. In der Dateistrukturansicht des Repositorys ist eine Schaltfläche mit einem Pluszeichensymbol ebenfalls dunkelorange hervorgehoben.

  3. Gib im Dateinamenfeld .github/secret_scanning.yml ein.

  4. Gib unter Neue Datei bearbeiten paths-ignore: gefolgt von den Pfaden ein, die du aus secret scanning ausschließen möchtest.

    paths-ignore:
      - "foo/bar/*.js"
    

    Du kannst Sonderzeichen verwenden, z. B. * zum Filtern von Pfaden. Weitere Informationen zu Filtermustern findest du unter Workflowsyntax für GitHub Actions.

    Hinweise:

    • Wenn mehr als 1.000 Einträge in paths-ignore vorhanden sind, schließt secret scanning nur die ersten 1.000 Verzeichnisse von der Überprüfung aus.
    • Wenn secret_scanning.yml größer als 1 MB ist, ignoriert secret scanning die gesamte Datei.

Du kannst auch einzelne Warnungen von secret scanning ignorieren. Weitere Informationen findest du unter Verwalten von Warnungen aus der Geheimnisüberprüfung.

Weitere Informationsquellen