Skip to main content

Aktivieren der Geheimnisüberprüfung auf Nicht-Anbietermuster

Sie können secret scanning aktivieren, um zusätzliche potenzielle Geheimnisse in den Repository- und Organisationsebenen zu erkennen.

Wer kann dieses Feature verwenden?

Repositorybesitzerinnen, Organisationsbesitzerinnen, Sicherheitsmanagerinnen und Benutzerinnen mit der Administratorrolle

In den folgenden Repositorys kann nach Nicht-Anbietermustern gesucht werden:

  • Öffentliche, private und interne Repositorys in Organisationen, die GitHub Enterprise Cloud nutzen und bei denen GitHub Advanced Security aktiviert ist

Aktivieren der Überprüfung auf Nicht-Anbietermuster

Sie können die Überprüfung auf Nicht-Anbietermuster aktivieren. Nicht-Anbieter-Muster entsprechen Geheimnissen wie private Schlüssel, und sie weisen einen höheren Anteil an Fehlalarmen auf.

Weitere Informationen zu Nicht-Anbieter-Mustern findest du unter „Unterstützte Scanmuster für geheime Schlüssel.“

Aktivieren der Erkennung von Nicht-Anbietermustern für ein Repository

  1. Navigieren Sie auf GitHub zur Hauptseite des Repositorys.

  2. Wähle unter dem Namen deines Repositorys die Option Einstellungen aus. Wenn die Registerkarte „Einstellungen“ nicht angezeigt wird, wähle im Dropdownmenü die Option Einstellungen aus.

    Screenshot eines Repositoryheaders mit den Registerkarten. Die Registerkarte „Einstellungen“ ist dunkelorange umrandet.

  3. Klicke im Abschnitt „Security“ der Seitenleiste auf „Code security“.

  4. Klicken Sie unter Secret scanning rechts neben "Nicht-Anbieter-Muster" auf Aktivieren.

Aktivieren der Erkennung von Nicht-Anbietermustern für eine Organisation

Du kannst die Überprüfung von Nichtanbietermustern auf Organisationsebene von mit der GitHub-recommended security configuration oder durch Anwender einer benutzerdefinierten Sicherheitskonfiguration aktivieren. Weitere Informationen findest du unter Anwendung der von GitHub empfohlenen Sicherheitskonfiguration in Ihrer Organisation und Erstellen einer benutzerdefinierten Sicherheitskonfiguration.

Weiterführende Themen