Skip to main content

Arbeiten mit dem Push-Schutz über die REST-API

Erfahren Sie, wie Sie die Blockierung des Push an GitHub über die REST-API aufheben können, wenn secret scanning im Inhalt einer API-Anforderung ein Geheimnis erkennt.

Wer kann dieses Feature verwenden?

Secret scanning ist für die folgenden Repositorys verfügbar:

  • Öffentliche Repositorys (kostenlos)
  • Private und interne Repositorys in Organisationen, die GitHub Enterprise Cloud mit aktiviertem GitHub Advanced Security nutzen
  • Benutzereigene Repositorys für GitHub Enterprise Cloud mit Enterprise Managed Users

Info zum Push-Schutz über die REST-API

Der Push-Schutz verhindert, dass Sie versehentlich Geheimnisse an ein Repository übermitteln, indem Push-Nachrichten mit unterstützten Geheimnissen blockiert werden.

Die Endpunkte „Erstellen eines Blobs“ und „Erstellen oder Aktualisieren von Dateiinhalten“ in der REST-API enthalten einen Push-Schutz. Siehe „REST-API-Endpunkte für Git-BLOBs“ und „REST-API-Endpunkte für Repositoryinhalt“.

Wenn Sie eine Anforderung mit diesen Endpunkten durchführen, deren Inhalt ein unterstütztes Geheimnis enthält, gibt die REST-API den Fehler 409 zurück, wonach ein Geheimnis erkannt wurde.

Zum Beheben dieses Fehlers haben Sie folgende Möglichkeiten:

  • Entfernen Sie das Geheimnis aus dem Inhalt der API-Anforderung, bevor Sie es erneut versuchen.
  • Erstellen einer Umgehung des Push-Schutzes: Sie können den Push-Schutz umgehen, indem Sie den Endpunkt „Erstellen einer Umgehung des Push-Schutzes“ verwenden. Weitere Informationen findest du unter REST-API-Endpunkte für die Geheimnisüberprüfung.

Weiterführende Themen