Aktivieren von Features zum Scannen auf geheime Schlüssel
Erfahren Sie, wie Sie secret scanning aktivieren, um geheime Schlüssel zu erkennen, die bereits in einem Repository sichtbar sind, sowie Push-Schutz, um Sie proaktiv vor dem Verlust zusätzlicher geheimer Schlüssel zu schützen, indem Sie Pushs mit geheimen Schlüsseln blockieren.
Wer kann dieses Feature verwenden?
Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.
Secret scanning alerts for users are available for user-owned public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. Additionally, secret scanning alerts for users are available and in beta on user-owned repositories for GitHub Enterprise Cloud with Enterprise Managed Users. For more information, see "About secret scanning alerts" and "About GitHub Advanced Security."
For information about how you can try GitHub Advanced Security for free, see "Setting up a trial of GitHub Advanced Security."
Aktivieren der Überprüfung auf geheime Schlüssel für Ihr Repository
Du kannst konfigurieren, wie GitHub deine Repositorys nach kompromittierten Geheimnissen durchsucht und Warnungen generiert.
Aktivieren des Pushschutzes für Ihr Repository
Mit dem Pushschutz für Repositorys und Organisationen blockiert secret scanning Mitwirkende daran, Geheimnisse in ein Repository zu pushen und eine Warnung zu generieren, wenn ein Mitwirkender den Block umgeht.
Aktivieren von Gültigkeitsüberprüfungen für Ihr Repository
Wenn Sie Gültigkeitsüberprüfungen für Ihr Repository aktivieren, können Sie die Behebung von Warnungen priorisieren, da sie Ihnen sagt, ob ein Geheimnis aktiv oder inaktiv ist.