Verwenden erweiterter Funktionen für geheime Überprüfung und Pushschutz
Erfahren Sie, wie Sie secret scanning an die Anforderungen Ihres Unternehmens anpassen können.
Wer kann dieses Feature verwenden?
Secret scanning ist für die folgenden Repositorytypen verfügbar:
- Öffentliche Repositorys auf GitHub.com
- Repositorys im Besitz von Organisationen auf GitHub Enterprise Cloud, die GitHub Advanced Security aktiviert haben
- Benutzereigene Repositorys für GitHub Enterprise Cloud mit Enterprise Managed Users
Ausschließen von Ordnern und Dateien von der Geheimnisüberprüfung
Du kannst secret scanning so anpassen, dass Warnungen für Geheimnisse automatisch geschlossen werden, die in bestimmten Verzeichnissen oder Dateien gefunden werden, indem du die Datei secret_scanning.yml
in deinem Repository konfigurierst.
Nicht-Anbietermuster
Secret scanning kann Sie auch auf die potenzielle Verwendung anderer Typen von Geheimnissen im Code hinweisen, z. B. HTTP-Authentifizierungsheader, Verbindungszeichenfolgen und private Schlüssel. Diese Nicht-Anbietermuster sind schwieriger zuverlässig zu erkennen, sodass dieses Feature nicht standardmäßig aktiviert ist.
Benutzerdefinierte Muster
Sie können die Funktionen von secret scanning erweitern, um nach Ihren eigenen Mustern zu suchen. Diese benutzerdefinierten Muster können von Ihren Dienst-API-Schlüsseln bis zu Verbindungszeichenfolgen in Cloudressourcen reichen.
Delegierte Umgehung für den Pushschutz
Sie können die Möglichkeit steuern, den Pushschutz zu umgehen, indem Sie eine Prüfergruppe zum Bewerten von Anforderungen einrichten. Wenn ein Mitwirkender ein Umgehen von Schutz vorschlägt, kann jedes Mitglied der Umgehungsliste die Anforderung genehmigen oder blockieren.
Aktivieren des delegierten Schließens von Warnungen für die Geheimnisüberprüfung
Du kannst das delegierte Schließen von Warnungen verwenden, um zu steuern, welche Personen eine Warnung schließen können, die von secret scanning ermittelt wurde.