Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Konfigurieren der Geheimnisüberprüfung für deine Appliance

Du kannst secret scanning für your GitHub Enterprise Server instance aktivieren, konfigurieren und deaktivieren. Secret scanning ermöglichen Benutzer*innen das Überprüfen von Code auf versehentlich committete Geheimnisse.

Secret scanning ist für organisationseigene Repositorys in GitHub Enterprise Server verfügbar, wenn dein Unternehmen über eine Lizenz für GitHub Advanced Security verfügt. Weitere Informationen findest du unter Informationen zu secret scanning auf GitHub Enterprise Server und Informationen zu GitHub Advanced Security.

Informationen zu secret scanning

Wenn jemand ein Geheimnis mit einem bekannten Muster in ein Repository eincheckt, fängt secret scanning das Geheimnis beim Einchecken ab, und verringert so die Auswirkungen des Lecks. Repositoryadministrator*innen werden über alle Commits informiert, die ein Geheimnis enthalten, und sie können alle erkannten Geheimnisse direkt auf der Registerkarte Sicherheit des Repositorys anzeigen. Weitere Informationen findest du unter Informationen zu secret scanning.

Überprüfen, ob deine Lizenz GitHub Advanced Security umfasst

Du kannst ermitteln, ob dein Unternehmen über eine GitHub Advanced Security-Lizenz verfügt, indem du deine Unternehmenseinstellungen überprüfst. Weitere Informationen findest du unter Aktivieren von GitHub Advanced Security für dein Unternehmen.

Voraussetzungen für secret scanning

Überprüfen der Unterstützung für das SSSE3-Flag auf deinen vCPUs

Die Anweisungen zu SSSE3 sind erforderlich, da secret scanning den hardwarebeschleunigten Musterabgleich verwendet, um potenzielle Anmeldeinformationen zu finden, die an deine GitHub-Repositorys committet wurden. SSSE3 ist für die meisten modernen CPUs aktiviert. Du kannst überprüfen, ob SSSE3 für die vCPUs aktiviert ist, die für deine GitHub Enterprise Server-Instanz verfügbar sind.

  1. Stelle eine Verbindung mit der Verwaltungsshell für deine GitHub Enterprise Server-Instanz her. Weitere Informationen findest du unter Zugreifen auf die Verwaltungsshell (SSH).

  2. Gib den folgenden Befehl ein:

    grep -iE '^flags.*ssse3' /proc/cpuinfo >/dev/null | echo $?

    Wenn dieser den Wert 0 zurückgibt, bedeutet dies, dass das SSSE3-Flag verfügbar und aktiviert ist. Du kannst secret scanning nun für your GitHub Enterprise Server instance aktivieren. Weitere Informationen findest du weiter unten unter Aktivieren von secret scanning.

    Wenn nicht 0 zurückgegeben wird, ist SSSE3 nicht für deine VM bzw. KVM aktiviert. Lies die Dokumentation zur Hardware bzw. zur Hypervisorebene, um zu erfahren, wie du das Flag aktivieren oder es für Gast-VMs verfügbar machen kannst.

Aktivieren von secret scanning

Warnung: Das Ändern dieser Einstellung führt dazu, dass benutzerbezogene Dienste auf GitHub Enterprise Server neu gestartet werden. Sie sollten den Zeitpunkt für diese Änderung sorgfältig auswählen, um die Downtime für Benutzer zu minimieren.

  1. Klicke in einem Verwaltungskonto auf GitHub Enterprise Server, und klicke in der oberen rechten Ecke einer beliebigen Seite auf .

    Screenshot des Raketensymbols für den Zugriff auf Websiteadministratoreinstellungen

  2. Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.

    Screenshot des Links „Websiteadministrator“ 1. Klicke auf der linken Seitenleiste auf Management Console . Registerkarte Management Console auf der linken Seitenleiste 1. Klicke auf der linken Randleiste auf Sicherheit. Randleiste „Sicherheit“

  3. Klicke unter „Sicherheit“ auf Secret scanning . Das Kontrollkästchen zum Aktivieren oder Deaktivieren von secret scanning 1. Klicke unter der linken Randleiste auf Einstellungen speichern.

    Screenshot der Schaltfläche „Einstellungen speichern“ in der Management Console

    Hinweis: Durch das Speichern von Einstellungen in der Management Console werden Systemdienste neu gestartet, was zu einer für den Benutzer feststellbaren Downtime führen könnte.

  4. Warten Sie auf den Abschluss der Konfigurationsausführung.

    „Configuring your instance“ (Instanz konfigurieren)

Deaktivieren von secret scanning

Warnung: Das Ändern dieser Einstellung führt dazu, dass benutzerbezogene Dienste auf GitHub Enterprise Server neu gestartet werden. Sie sollten den Zeitpunkt für diese Änderung sorgfältig auswählen, um die Downtime für Benutzer zu minimieren.

  1. Klicke in einem Verwaltungskonto auf GitHub Enterprise Server, und klicke in der oberen rechten Ecke einer beliebigen Seite auf .

    Screenshot des Raketensymbols für den Zugriff auf Websiteadministratoreinstellungen

  2. Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.

    Screenshot des Links „Websiteadministrator“ 1. Klicke auf der linken Seitenleiste auf Management Console . Registerkarte Management Console auf der linken Seitenleiste 1. Klicke auf der linken Randleiste auf Sicherheit. Randleiste „Sicherheit“

  3. Deaktiviere unter „Sicherheit“ die Option Secret scanning . Das Kontrollkästchen zum Aktivieren oder Deaktivieren von secret scanning 1. Klicke unter der linken Randleiste auf Einstellungen speichern.

    Screenshot der Schaltfläche „Einstellungen speichern“ in der Management Console

    Hinweis: Durch das Speichern von Einstellungen in der Management Console werden Systemdienste neu gestartet, was zu einer für den Benutzer feststellbaren Downtime führen könnte.

  4. Warten Sie auf den Abschluss der Konfigurationsausführung.

    „Configuring your instance“ (Instanz konfigurieren)