Hinweis: Dein Websiteadministrator muss secret scanning für deine GitHub Enterprise Server-Instanz aktivieren, damit du dieses Feature verwenden kannst. Weitere Informationen findest du unter Konfigurieren der Geheimnisüberprüfung für deine Appliance.
Aktivieren von Geheimnisüberprüfung
Du kannst Geheimnisüberprüfung für jedes Repository aktivieren, das sich im Besitz einer Organisation. Nach der Aktivierung secret scanning sucht in Ihrem gesamten Git-Verlauf auf allen Branches, die in Ihrem GitHub-Repository vorhanden sind, nach Geheimnissen.
-
Navigiere auf deine GitHub Enterprise Server-Instanz zur Hauptseite des Repositorys. 1. Wähle unter dem Namen deines Repositorys die Option Einstellungen aus. Wenn die Registerkarte „Einstellungen“ nicht angezeigt wird, wähle im Dropdownmenü die Option Einstellungen aus.
-
Klicke im Abschnitt „Sicherheit“ auf der Randleiste auf Codesicherheit und -analyse.
-
Wenn Advanced Security für dein Repository noch nicht aktiviert ist, klicke rechts neben „GitHub Advanced Security“ auf Aktivieren.
-
Überprüfe die Auswirkungen der Aktivierung von Advanced Security, und klicke dann auf GitHub Advanced Security für dieses Repository aktivieren.
-
Wenn du Advanced Security aktivierst, wird secret scanning aufgrund der Einstellungen der Organisation möglicherweise automatisch für das Repository aktiviert. Wenn „Secret scanning“ mit der Schaltfläche Aktivieren angezeigt wird, musst du secret scanning dennoch durch das Klicken von Aktivieren aktivieren. Wenn die Schaltfläche Deaktivieren angezeigt wird, ist secret scanning bereits aktiviert.
-
Wenn du außerdem den Pushschutz aktivieren möchtest, kannst du rechts neben „Pushschutz“ auf Aktivieren klicken. Wenn du den Pushschutz aktivierst, prüft secret scanning auch Pushnachrichten auf Geheimnisse mit hoher Vertrauenswürdigkeit (solche, die mit einer geringen False-Positive-Rate identifiziert wurden). Secret scanning listet alle erkannten Geheimnisse auf, sodass der Autor die Geheimnisse überprüfen und entfernen oder, falls erforderlich, die Weitergabe dieser Geheimnisse per Push erlauben kann. Weitere Informationen findest du unter Schützen von Pushes mit der Geheimnisüberprüfung.
Ausschließen von Verzeichnissen aus Geheimnisüberprüfung
Du kannst eine Datei secret_scanning.yml konfigurieren, um Verzeichnisse von der secret scanning auszuschließen, auch wenn du den Pushschutz verwendest. Beispielsweise kannst du Verzeichnisse ausschließen, welche Tests oder zufällig generierte Inhalte enthalten.
-
Navigiere auf deine GitHub Enterprise Server-Instanz zur Hauptseite des Repositorys.
-
Klicke oberhalb der Dateiliste im Dropdownmenü Datei hinzufügen auf Neue Datei erstellen.
-
Gib im Dateinamenfeld .github/secret_scanning.yml ein.
-
Gib unter Neue Datei bearbeiten
paths-ignore:
gefolgt von den Pfaden ein, die du aus secret scanning ausschließen möchtest.paths-ignore: - "foo/bar/*.js"
Du kannst Sonderzeichen verwenden, z. B.
*
zum Filtern von Pfaden. Weitere Informationen zu Filtermustern findest du unter Workflowsyntax für GitHub Actions.Hinweise:
- Wenn mehr als 1.000 Einträge in
paths-ignore
vorhanden sind, schließt secret scanning nur die ersten 1.000 Verzeichnisse von der Überprüfung aus. - Wenn secret_scanning.yml größer als 1 MB ist, ignoriert secret scanning die gesamte Datei.
- Wenn mehr als 1.000 Einträge in
Du kannst auch einzelne Warnungen von secret scanning ignorieren. Weitere Informationen findest du unter Verwalten von Warnungen aus der Geheimnisüberprüfung.