Schützen von Geheimnissen mit Geheimnisüberprüfungen
Lasse GitHub die harte Arbeit machen, um sicherzustellen, dass Token, private Schlüssel und andere Codegeheimnisse nicht in deinem Repository verfügbar gemacht werden.
Wer kann dieses Feature verwenden?
Secret scanning ist für die folgenden Repositorys verfügbar:
- Organisationeigene Repositorys mit aktiviertem GitHub Advanced Security
- Benutzereigene Repositorys für ein Unternehmen mit aktiviertem GitHub Advanced Security
Einführung in die Überprüfung auf geheime Schlüssel
Erfahren Sie, wie secret scanning geheime Schlüssel in vorhandenen Inhalten und neuen Commits erkennt, wodurch Sie vermeiden können, vertrauliche Daten verfügbar zu machen, die ausgenutzt werden könnten.
Aktivieren von Features zum Scannen auf geheime Schlüssel
Erfahren Sie, wie Sie secret scanning aktivieren, um geheime Schlüssel zu erkennen, die bereits in einem Repository sichtbar sind, sowie Push-Schutz, um Sie proaktiv vor dem Verlust zusätzlicher geheimer Schlüssel zu schützen, indem Sie Pushs mit geheimen Schlüsseln blockieren.
Verwalten von Warnungen aus der Geheimnisüberprüfung
Erfahren Sie, wie Sie Warnungen für geheime Schlüssel, die in Ihrem Repository gespeichert sind, finden, auswerten und auflösen.
Arbeiten mit Geheimnisüberprüfung und Pushschutz
Secret scanning prüft nach und ermittelt Geheimnisse, die in ein Repository eingecheckt wurden. Der Push-Schutz schützt Sie proaktiv vor dem Durchsickern von Geheimnissen, indem er Push-Nachrichten blockiert, die Geheimnisse enthalten.
Verwenden erweiterter Funktionen für geheime Überprüfung und Pushschutz
Erfahren Sie, wie Sie secret scanning an die Anforderungen Ihres Unternehmens anpassen können.
Problembehandlung bei Geheimnisüberprüfung und Pushschutz
Wenn du Probleme mit der secret scanning oder mit dem Pushschutz hast, kannst du diese Tipps befolgen, um sie zu beheben.