Skip to main content

Verwenden erweiterter Funktionen für geheime Überprüfung und Pushschutz

Erfahren Sie, wie Sie secret scanning an die Anforderungen Ihres Unternehmens anpassen können.

Wer kann dieses Feature verwenden?

Secret scanning ist für die folgenden Repositorytypen verfügbar:

  • Öffentliche Repositorys auf GitHub.com
  • Repositorys im Besitz von Organisationen auf GitHub Enterprise Cloud, die GitHub Advanced Security aktiviert haben
  • Benutzereigene Repositorys für GitHub Enterprise Cloud mit Enterprise Managed Users

Ausschließen von Ordnern und Dateien von der Geheimnisüberprüfung

Du kannst secret scanning so anpassen, dass Warnungen für Geheimnisse automatisch geschlossen werden, die in bestimmten Verzeichnissen oder Dateien gefunden werden, indem du die Datei secret_scanning.yml in deinem Repository konfigurierst.

Nicht-Anbietermuster

Secret scanning kann Sie auch auf die potenzielle Verwendung anderer Typen von Geheimnissen im Code hinweisen, z. B. HTTP-Authentifizierungsheader, Verbindungszeichenfolgen und private Schlüssel. Diese Nicht-Anbietermuster sind schwieriger zuverlässig zu erkennen, sodass dieses Feature nicht standardmäßig aktiviert ist.

Benutzerdefinierte Muster

Sie können die Funktionen von secret scanning erweitern, um nach Ihren eigenen Mustern zu suchen. Diese benutzerdefinierten Muster können von Ihren Dienst-API-Schlüsseln bis zu Verbindungszeichenfolgen in Cloudressourcen reichen.

Delegierte Umgehung für den Pushschutz

Sie können die Möglichkeit steuern, den Pushschutz zu umgehen, indem Sie eine Prüfergruppe zum Bewerten von Anforderungen einrichten. Wenn ein Mitwirkender ein Umgehen von Schutz vorschlägt, kann jedes Mitglied der Umgehungsliste die Anforderung genehmigen oder blockieren.

Aktivieren des delegierten Schließens von Warnungen für die Geheimnisüberprüfung

Du kannst das delegierte Schließen von Warnungen verwenden, um zu steuern, welche Personen eine Warnung schließen können, die von secret scanning ermittelt wurde.