Skip to main content

Verwalten von Anforderungen zum Umgehen des Pushschutzes

Als Mitglied der Umgehungsliste für eine Organisation oder ein Repository können Sie Umgehungsanforderungen von anderen Mitgliedern der Organisation oder des Repositorys überprüfen.

Wer kann dieses Feature verwenden?

  • Organisationsbesitzer
  • Sicherheitsmanager
  • Benutzer*innen in Teams, Standardrollen oder benutzerdefinierte Rollen, die der Umgehungsliste hinzugefügt wurden.

Verwalten von Anforderungen zum Umgehen des Pushschutzes

Note

Die delegierte Umgehung für den Pushschutz befindet sich derzeit in beta und kann geändert werden.

Wenn Sie die delegierte Umgehung für den Pushschutz aktivieren, entscheiden Organisationsbesitzerinnen oder Repositoryadministratorinnen, welche Rollen oder Teams Anforderungen zum Umgehen des Pushschutzes überprüfen (genehmigen oder ablehnen) können.

Wenn ein Mitwirkender Umgehungsrechte anfordert, um einen Commit mit einem Geheimnis zu übertragen, gilt für diese festgelegte Gruppe von Prüfer*innen Folgendes:

  • Sie erhält eine E-Mail-Benachrichtigung mit einem Link zur Anforderung.
  • Sie überprüft die Anforderung auf der Seite „Umgehungsanforderungen“ des Repositorys.
  • Sie hat 7 Tage Zeit, die Anforderung zu genehmigen oder abzulehnen, bevor die Anforderung abläuft.

Damit die Prüfer*innen Geheimnisse, für die eine Umgehungsanforderung vorliegt, effizient bewerten können, werden in GitHub die folgenden Informationen in der Anforderung angezeigt:

  • Der Name des Benutzers, der den Push versucht hat.
  • Repository, in dem der Push versucht wurde.
  • Commit-Hash des Pushs.
  • Zeitstempel des Pushs.

Der Mitwirkende wird per E-Mail über die Entscheidung informiert und muss die erforderlichen Maßnahmen ergreifen:

  • Wenn die Anforderung genehmigt wird, kann der Mitwirkende den Commit, der das Geheimnis enthält, in das Repository stellen.
  • Wird die Anforderung abgelehnt, muss der Mitwirkende das Geheimnis aus dem Commit entfernen, um den Commit erfolgreich in das Repository zu übertragen.

Verwalten von Anforderungen für ein Repository

  1. Navigieren Sie auf GitHub zur Hauptseite des Repositorys.

  2. Wähle unter dem Repositorynamen die Option Sicherheit aus. Wenn die Registerkarte „Sicherheit“ nicht angezeigt wird, wähle im Dropdownmenü die Option Sicherheit aus.

    Screenshot eines Repositoryheaders mit den Registerkarten. Die Registerkarte „Sicherheit“ ist dunkelorange umrandet.

  3. Klicken Sie in der linken Randleiste unter „Anforderungen“ auf Push-Schutzumgehung.

  4. Wählen Sie das Dropdownmenü Alle Status aus, und klicken Sie dann auf Öffnen, um Anforderungen anzuzeigen, die auf die Überprüfung warten, sowie jene, die genehmigt wurden, aber für die die Commits noch nicht an das Repository übertragen wurden.

  5. Klicken Sie auf die Anforderung, die Sie überprüfen möchten.

  6. Überprüfen Sie die Details der Anforderung.

  7. Um dem Mitwirkenden zu erlauben, den Commit, der das Geheimnis enthält, zu pushen, klicken Sie auf Umgehungsanforderung genehmigen. Oder klicken Sie auf Umgehungsanforderung verweigern, wenn Sie den Mitwirkenden auffordern möchten, das Geheimnis aus dem Commit zu entfernen.

Filtern von Anforderungen

Sie können Anforderungen nach folgenden Kriterien filtern:

  • Genehmiger (Mitglied der Umgehungsliste)
  • Anfordernde Person (Mitwirkender, der die Anforderung stellt)
  • Zeitrahmen
  • Status

Filtern nach Status

Einer Anforderung werden die folgenden Status zugewiesen:

StatusBeschreibung
CancelledDie Anforderung wurde vom Mitwirkenden storniert.
CompletedDie Anforderung wurde genehmigt und der Commit(s) wurde an das Repository verschoben.
DeniedDie Anforderung wurde überprüft und abgelehnt.
ExpiredDie Anforderung ist abgelaufen. Anforderungen sind sieben Tage gültig.
OpenDie Anforderung wurde entweder noch nicht überprüft oder wurde genehmigt, aber der Commit(s) wurde nicht an das Repository verschoben.

Weiterführende Themen