Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Konfigurieren der Geheimnisüberprüfung für deine Repositorys

Du kannst konfigurieren, wie GitHub deine Repositorys nach kompromittierten Geheimnissen durchsucht und Warnungen generiert.

Who can use this feature

People with admin permissions to a repository can enable secret scanning for the repository.

Secret scanning alerts for partners wird automatisch in öffentlichen Repositorys ausgeführt. Wenn du über eine Lizenz für GitHub Advanced Security verfügst, kannst du secret scanning alerts for users für jedes Repository im Besitz einer Organisation aktivieren und konfigurieren. Weitere Informationen findest du unter Informationen zu secret scanning alerts for users und Informationen zu GitHub Advanced Security.

Aktivieren von secret scanning alerts for users

Du kannst secret scanning alerts for users für jedes Repository aktivieren, das sich im Besitz einer Organisation. Nach der Aktivierung secret scanning sucht in Ihrem gesamten Git-Verlauf auf allen Branches, die in Ihrem GitHub-Repository vorhanden sind, nach Geheimnissen. Secret scanning analysiert auch Problembeschreibungen und Kommentare für Geheimnisse.

Hinweis: Secret scanning für Problembeschreibungen und Kommentare liegt derzeit in der öffentlichen Betaversion vor und kann noch geändert werden.

Hinweis: Wenn sich deine Organisation im Besitz eines Unternehmenskontos befindet, kann ein Unternehmensbesitzer secret scanning auch auf Unternehmensebene aktivieren. Weitere Informationen findest du unter Verwalten von GitHub Advanced Security-Features für dein Unternehmen.

  1. Navigiere auf GitHub.com zur Hauptseite des Repositorys. 1. Klicke unter dem Repositorynamen auf Einstellungen. Schaltfläche „Repositoryeinstellungen“

  2. Klicke im Abschnitt „Sicherheit“ auf der Randleiste auf Codesicherheit und -analyse.

  3. Wenn Advanced Security für dein Repository noch nicht aktiviert ist, klicke rechts neben „GitHub Advanced Security“ auf Aktivieren. Aktivieren von GitHub Advanced Security für dein Repository

  4. Überprüfe die Auswirkungen der Aktivierung von Advanced Security, und klicke dann auf GitHub Advanced Security für dieses Repository aktivieren.

  5. Wenn du Advanced Security aktivierst, wird secret scanning aufgrund der Einstellungen der Organisation möglicherweise automatisch für das Repository aktiviert. Wenn „Secret scanning“ mit der Schaltfläche Aktivieren angezeigt wird, musst du secret scanning dennoch durch das Klicken von Aktivieren aktivieren. Wenn die Schaltfläche Deaktivieren angezeigt wird, ist secret scanning bereits aktiviert. Aktivieren von secret scanning für dein Repository

  6. Wenn du außerdem den Pushschutz aktivieren möchtest, kannst du rechts neben „Pushschutz“ auf Aktivieren klicken. Wenn du den Pushschutz aktivierst, prüft secret scanning auch Pushnachrichten auf Geheimnisse mit hoher Vertrauenswürdigkeit (solche, die mit einer geringen False-Positive-Rate identifiziert wurden). Secret scanning listet alle erkannten Geheimnisse auf, sodass der Autor die Geheimnisse überprüfen und entfernen oder, falls erforderlich, die Weitergabe dieser Geheimnisse per Push erlauben kann. Weitere Informationen findest du unter Schützen von Pushes mit secret scanning. Aktivieren des Pushschutzes für dein Repository

Ausschließen von Verzeichnissen aus secret scanning alerts for users

Du kannst eine secret_scanning.yml-Datei verwenden, um Verzeichnisse aus secret scanning auszuschließen. Beispielsweise kannst du Verzeichnisse ausschließen, welche Tests oder zufällig generierte Inhalte enthalten.

  1. Navigiere auf GitHub.com zur Hauptseite des Repositorys. 1. Klicke oberhalb der Dateiliste im Dropdownmenü Datei hinzufügen auf Neue Datei erstellen. „Neue Datei erstellen“ im Dropdownmenü „Datei hinzufügen“

  2. Gib im Dateinamenfeld .github/secret_scanning.yml ein.

  3. Gib unter Neue Datei bearbeiten paths-ignore: gefolgt von den Pfaden ein, die du aus secret scanning ausschließen möchtest.

    paths-ignore:
      - "foo/bar/*.js"
    

    Du kannst Sonderzeichen verwenden, z. B. * zum Filtern von Pfaden. Weitere Informationen zu Filtermustern findest du unter Workflowsyntax für GitHub Actions.

    Hinweise:

    • Wenn mehr als 1.000 Einträge in paths-ignore vorhanden sind, schließt secret scanning nur die ersten 1.000 Verzeichnisse von der Überprüfung aus.
    • Wenn secret_scanning.yml größer als 1 MB ist, ignoriert secret scanning die gesamte Datei.

Du kannst auch einzelne Warnungen von secret scanning ignorieren. Weitere Informationen findest du unter Verwalten von Warnungen von secret scanning.

Weitere Informationsquellen