Skip to main content

Verwenden erweiterter Funktionen für geheime Überprüfung und Pushschutz

Erfahren Sie, wie Sie secret scanning an die Anforderungen Ihres Unternehmens anpassen können.

Wer kann dieses Feature verwenden?

Secret scanning ist für unternehmenseigene Repositories und in der Beta-Version für benutzereigene Repositories in GitHub Enterprise Server verfügbar, wenn Ihr Unternehmen eine Lizenz für GitHub Advanced Security besitzt. Weitere Informationen findest du unter Informationen zu Warnungen zur Geheimnisüberprüfung und Informationen zu GitHub Advanced Security.

Ausschließen von Ordnern und Dateien von der Geheimnisüberprüfung

Sie können secret scanning anpassen, um Verzeichnisse oder Dateien aus der Analyse auszuschließen, indem Sie eine secret_scanning.yml Datei in Ihrem Repository konfigurieren.

Nicht-Anbietermuster

Secret scanning kann Sie auch auf die potenzielle Verwendung anderer Typen von Geheimnissen im Code hinweisen, z. B. HTTP-Authentifizierungsheader, Verbindungszeichenfolgen und private Schlüssel. Diese Nicht-Anbietermuster sind schwieriger zuverlässig zu erkennen, sodass dieses Feature nicht standardmäßig aktiviert ist.

Benutzerdefinierte Muster

Sie können die Funktionen von secret scanning erweitern, um nach Ihren eigenen Mustern zu suchen. Diese benutzerdefinierten Muster können von Ihren Dienst-API-Schlüsseln bis zu Verbindungszeichenfolgen in Cloudressourcen reichen.

Delegierte Umgehung für den Pushschutz

Sie können die Möglichkeit steuern, den Pushschutz zu umgehen, indem Sie eine Prüfergruppe zum Bewerten von Anforderungen einrichten. Wenn ein Mitwirkender ein Umgehen von Schutz vorschlägt, kann jedes Mitglied der Umgehungsliste die Anforderung genehmigen oder blockieren.