Skip to main content

Schützen von Geheimnissen mit Geheimnisüberprüfungen

Lasse GitHub die harte Arbeit machen, um sicherzustellen, dass Token, private Schlüssel und andere Codegeheimnisse nicht in deinem Repository verfügbar gemacht werden.

Wer kann dieses Feature verwenden?

Secret scanning ist für die folgenden Repositorys verfügbar:

  • Organisationeigene Repositorys mit aktiviertem GitHub Advanced Security
  • Benutzereigene Repositorys für ein Unternehmen mit aktiviertem GitHub Advanced Security

Einführung in die Überprüfung auf geheime Schlüssel

Erfahren Sie, wie secret scanning geheime Schlüssel in vorhandenen Inhalten und neuen Commits erkennt, wodurch Sie vermeiden können, vertrauliche Daten verfügbar zu machen, die ausgenutzt werden könnten.

Aktivieren von Features zum Scannen auf geheime Schlüssel

Erfahren Sie, wie Sie secret scanning aktivieren, um geheime Schlüssel zu erkennen, die bereits in einem Repository sichtbar sind, sowie Push-Schutz, um Sie proaktiv vor dem Verlust zusätzlicher geheimer Schlüssel zu schützen, indem Sie Pushs mit geheimen Schlüsseln blockieren.

Verwalten von Warnungen aus der Geheimnisüberprüfung

Erfahren Sie, wie Sie Warnungen für geheime Schlüssel, die in Ihrem Repository gespeichert sind, finden, auswerten und auflösen.

Arbeiten mit Geheimnisüberprüfung und Pushschutz

Secret scanning prüft nach und ermittelt Geheimnisse, die in ein Repository eingecheckt wurden. Der Push-Schutz schützt Sie proaktiv vor dem Durchsickern von Geheimnissen, indem er Push-Nachrichten blockiert, die Geheimnisse enthalten.

Verwenden erweiterter Funktionen für geheime Überprüfung und Pushschutz

Erfahren Sie, wie Sie secret scanning an die Anforderungen Ihres Unternehmens anpassen können.

Problembehandlung bei Geheimnisüberprüfung und Pushschutz

Wenn du Probleme mit der secret scanning oder mit dem Pushschutz hast, kannst du diese Tipps befolgen, um sie zu beheben.