Skip to main content

Verwalten von Anforderungen zum Umgehen des Pushschutzes

Als Mitglied der Umgehungsliste für eine Organisation oder ein Repository können Sie Umgehungsanforderungen von anderen Mitgliedern der Organisation oder des Repositorys überprüfen.

Wer kann dieses Feature verwenden?

Members of the bypass list can process requests from non-members to bypass push protection.

Push-Schutz für Repositorys und Organisationen ist für benutzereigene öffentliche Repositorys kostenlos verfügbar. Organisationen, die GitHub Enterprise Cloud mit einer Lizenz für GitHub Advanced Security verwenden, können den Pushschutz auch für ihre privaten und internen Repositorys aktivieren.

Verwalten von Anforderungen zum Umgehen des Pushschutzes

Note

Die delegierte Umgehung für den Pushschutz befindet sich derzeit in der Betaversion und kann sich noch ändern.

Mit der delegierten Umgehung für Pushschutz können Mitwirkende definiert werden, die den Pushschutz umgehen können, und es kommt ein Genehmigungsprozess für andere Mitwirkende hinzu.

Ein Organisationsbesitzer- oder Repositoryadministrator definiert, welche Rollen und Teams in einer Umgehungsliste enthalten sind. Mitglieder der Umgehungsliste können alle Anforderungen für Umgehungsberechtigungen auf der Seite „Pushschutzumgehung“ anzeigen und verwalten, die sich auf der Registerkarte Sicherheit des Repositorys befindet. Weitere Informationen findest du unter Aktivieren der delegierten Umgehung für den Pushschutz.

Note

Die Mitglieder der Umgehungsliste sind weiterhin davor geschützt, versehentlich Geheimnisse in ein Repository zu pushen. Wenn ein Mitglied der Umgehungsliste versucht, einen Commit zu veröffentlichen, der ein Geheimnis enthält, wird sein Push immer noch gesperrt, aber er kann die Sperre umgehen, indem er einen Grund angibt, warum er den Push zulässt. Mitglieder der Umgehungsliste müssen keine Umgehungsberechtigungen von anderen Mitgliedern anfordern, um die Sperre außer Kraft zu setzen.

Verwalten von Anforderungen zum Umgehen des Pushschutzes auf Repositoryebene

  1. Navigieren Sie auf GitHub zur Hauptseite des Repositorys.
  2. Wähle unter dem Repositorynamen die Option Sicherheit aus. Wenn die Registerkarte „Sicherheit“ nicht angezeigt wird, wähle im Dropdownmenü die Option Sicherheit aus.
    Screenshot eines Repositoryheaders mit den Registerkarten. Die Registerkarte „Sicherheit“ ist dunkelorange umrandet.
  3. Klicken Sie in der linken Randleiste unter „Anforderungen“ auf Push-Schutzumgehung.
  4. Wählen Sie das Dropdownmenü Alle Status aus, und klicken Sie dann auf Öffnen, um Anforderungen anzuzeigen, die auf die Überprüfung warten oder die genehmigt wurden, aber für die die Commits noch nicht an das Repository übertragen wurden.
  5. Klicken Sie auf die Anforderung, die Sie überprüfen möchten.
  6. Überprüfen Sie die Details der Anforderung.
  7. Um dem Mitwirkenden zu erlauben, den Commit, der das Geheimnis enthält, zu pushen, klicken Sie auf Umgehungsanforderung genehmigen. Oder klicken Sie auf Umgehungsanforderung verweigern, wenn Sie den Mitwirkenden auffordern möchten, das Geheimnis aus dem Commit zu entfernen.

Filtern nach Anforderungsstatus

Sie können Anfragen nach Genehmiger (Mitglied der Umgehungsliste), anfordernde Person (Antragsteller), Zeitrahmen und Status filtern. Einer Anforderung werden die folgenden Status zugewiesen:

StatusBeschreibung
CancelledDie Anforderung wurde vom Mitwirkender abgebrochen.
CompletedDie Anforderung wurde genehmigt und der Commit(s) wurde an das Repository verschoben.
DeniedDie Anforderung wurde überprüft und abgelehnt.
ExpiredDie Anforderung ist abgelaufen. Anforderungen sind sieben Tage gültig.
OpenDie Anforderung wurde entweder noch nicht überprüft oder wurde genehmigt, aber der Commit(s) wurde nicht an das Repository verschoben.

Wenn ein Mitwirkender Umgehungsrechte anfordert, um einen Commit zu veröffentlichen, der ein Geheimnis enthält, erhalten alle Mitglieder der Umgehungsliste eine E-Mail-Benachrichtigung mit einem Link zu der Anforderung. Mitglieder der Umgehungsliste haben dann sieben Tage Zeit, die Anforderung zu überprüfen und zu genehmigen oder zu verweigern, bevor die Anforderung abläuft.

Die Mitwirkender wird per E-Mail über die Entscheidung informiert und muss die erforderlichen Maßnahmen ergreifen. Wenn die Anforderung genehmigt wird, kann der Mitwirkende den Commit, der das Geheimnis enthält, in das Repository stellen. Wird die Anforderung abgelehnt, muss der Mitwirkende das Geheimnis aus dem Commit entfernen, um den Commit erfolgreich in das Repository zu übertragen.