Informationen zu secret scanning
Wenn jemand ein Geheimnis mit einem bekannten Muster in ein Repository eincheckt, fängt secret scanning das Geheimnis beim Einchecken ab, und verringert so die Auswirkungen des Lecks. Repositoryadministrator*innen werden über alle Commits informiert, die ein Geheimnis enthalten, und sie können alle erkannten Geheimnisse direkt auf der Registerkarte Sicherheit des Repositorys anzeigen. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung.
Überprüfen, ob deine Lizenz GitHub Advanced Security
umfasst
Du kannst ermitteln, ob dein Unternehmen über eine GitHub Advanced Security-Lizenz verfügt, indem du deine Unternehmenseinstellungen überprüfst. Weitere Informationen findest du unter Aktivieren von GitHub Advanced Security für dein Unternehmen.
Voraussetzungen für secret scanning
-
Das SSSE3-CPU-Flag (Supplemental Streaming SIMD Extensions 3) muss auf der VM bzw. KVM aktiviert sein, die GitHub Enterprise Server ausführt. Weitere Informationen zu SSSE3 finden Sie in der Intel 64- und IA-32 Architectures Optimization Reference Manual in der Intel-Dokumentation.
-
Eine Lizenz für GitHub Advanced Security (siehe Informationen zur Abrechnung von GitHub Advanced Security).
-
Aktivierung der Secret scanning in der Verwaltungskonsole (siehe Aktivieren von GitHub Advanced Security für dein Unternehmen)
Überprüfen der Unterstützung für das SSSE3-Flag auf deinen vCPUs
Die Anweisungen zu SSSE3 sind erforderlich, da secret scanning den hardwarebeschleunigten Musterabgleich verwendet, um potenzielle Anmeldeinformationen zu finden, die an deine GitHub-Repositorys committet wurden. SSSE3 ist für die meisten modernen CPUs aktiviert. Du kannst überprüfen, ob SSSE3 für die vCPUs aktiviert ist, die für deine GitHub Enterprise Server-Instanz verfügbar sind.
-
Stelle eine Verbindung mit der Verwaltungsshell für deine GitHub Enterprise Server-Instanz her. Weitere Informationen findest du unter Auf die Verwaltungsshell (SSH) zugreifen.
-
Gib den folgenden Befehl ein:
grep -iE '^flags.*ssse3' /proc/cpuinfo >/dev/null | echo $?
Wenn dieser den Wert
0
zurückgibt, bedeutet dies, dass das SSSE3-Flag verfügbar und aktiviert ist. Sie können jetzt secret scanning aktivieren. Weitere Informationen findest du unten unter Aktivieren von secret scanning.Wenn nicht
0
zurückgegeben wird, ist SSSE3 nicht für deine VM bzw. KVM aktiviert. Lies die Dokumentation zur Hardware bzw. zur Hypervisorebene, um zu erfahren, wie du das Flag aktivieren oder es für Gast-VMs verfügbar machen kannst.
Aktivieren von secret scanning
Warning
- Das Ändern dieser Einstellung führt dazu, dass benutzerbezogene Dienste auf GitHub Enterprise Server neu gestartet werden. Du solltest diese Änderung sorgfältig planen, um Ausfallzeiten für Benutzer zu minimieren.
- Du solltest alle Änderungen mitteilen, die du für Featureaktivierungseinstellungen für Organisationsbesitzer vornehmen möchtest, bevor du dies tust, damit vorhandene Sicherheitskonfigurationen, die von Organisationen in deinem Unternehmen eingeführt wurden, nicht beeinträchtigt werden.
-
Klicke in einem Verwaltungskonto auf GitHub Enterprise Server und dann in der rechten oberen Ecke einer beliebigen Seite auf „“.
-
Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.
-
Wähle auf der Randleiste „ Websiteadministrator“ die Option Verwaltungskonsole aus.
-
Klicke auf der Randleiste unter „Einstellungen“ auf Sicherheit.
-
Wähle unter „Sicherheit“ die Option Secret scanning aus.
-
Klicke auf der Randleiste unter „Einstellungen“ auf Einstellungen speichern.
Note
Durch das Speichern von Einstellungen in der Verwaltungskonsole werden Systemdienste neu gestartet, was zu einer für den Benutzer feststellbaren Downtime führen könnte.
-
Warten Sie auf den Abschluss der Konfigurationsausführung.
Deaktivieren von secret scanning
Warning
- Das Ändern dieser Einstellung führt dazu, dass benutzerbezogene Dienste auf GitHub Enterprise Server neu gestartet werden. Du solltest diese Änderung sorgfältig planen, um Ausfallzeiten für Benutzer zu minimieren.
- Du solltest alle Änderungen mitteilen, die du für Featureaktivierungseinstellungen für Organisationsbesitzer vornehmen möchtest, bevor du dies tust, damit vorhandene Sicherheitskonfigurationen, die von Organisationen in deinem Unternehmen eingeführt wurden, nicht beeinträchtigt werden.
-
Klicke in einem Verwaltungskonto auf GitHub Enterprise Server und dann in der rechten oberen Ecke einer beliebigen Seite auf „“.
-
Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.
-
Wähle auf der Randleiste „ Websiteadministrator“ die Option Verwaltungskonsole aus.
-
Klicke auf der Randleiste unter „Einstellungen“ auf Sicherheit.
-
Deaktiviere unter „Sicherheit“ die Option Secret scanning .
-
Klicke auf der Randleiste unter „Einstellungen“ auf Einstellungen speichern.
Note
Durch das Speichern von Einstellungen in der Verwaltungskonsole werden Systemdienste neu gestartet, was zu einer für den Benutzer feststellbaren Downtime führen könnte.
-
Warten Sie auf den Abschluss der Konfigurationsausführung.