Skip to main content
We publish frequent updates to our documentation, and translation of this page may still be in progress. For the most current information, please visit the English documentation.

Verwalten von Warnungen aus der Geheimnisüberprüfung

Du kannst Warnungen für Geheimnisse, die in deinem Repository geprüft wurden, anzeigen und schließen.

Who can use this feature

People with admin access to a repository can view and dismiss secret scanning alerts for the repository.

Secret scanning ist für organisationseigene Repositorys in GitHub Enterprise Server verfügbar, wenn dein Unternehmen über eine Lizenz für GitHub Advanced Security verfügt. Weitere Informationen findest du unter Informationen zu secret scanning auf GitHub Enterprise Server und Informationen zu GitHub Advanced Security.

Verwalten von secret scanning alerts

  1. Navigiere auf your GitHub Enterprise Server instance zur Hauptseite des Repositorys. 1. Klicke unter dem Repositorynamen auf Sicherheit. Registerkarte „Sicherheit“

  2. Klicke auf der linken Randleiste auf Secret scanning-Warnungen. Screenshot: Registerkarte „Secret scanning-Warnungen“

  3. Klicke unter „Secret scanning“ auf die Warnung, die du anzeigen möchtest. Screenshot: Liste der Warnungen von secret scanning

  4. Um eine Warnung zu schließen, wähle das Dropdownmenü „Markieren aus“ aus, und klicke auf einen Grund zum Beheben einer Warnung.

    Screenshot: Dropdownmenü zum Beheben einer Warnung von secret scanning

Kompromittierte Geheimnisse sichern

Sobald ein Geheimnis an ein Repository übergeben wurde, solltest du das Geheimnis als kompromittiert betrachten. GitHub empfiehlt die folgenden Aktionen für kompromittierte Geheimnisse:

  • Lösche bei einem kompromittierten persönlichen Zugriffstoken für GitHub personal access token das kompromittierte Token, erstelle ein neues Token und aktualisiere alle Dienste, die das alte Token verwenden. Weitere Informationen findest du unter Erstellen eines personal access token für die Befehlszeile.
  • Für alle anderen Geheimnisse überprüfe zuerst, dass das per Commit an GitHub Enterprise Server übergebene Geheimnis gültig ist. Wenn dies der Fall ist, erstelle ein neues Geheimnis, aktualisiere alle Dienste, die das alte Geheimnis verwenden, und lösche dann das alte Geheimnis.

Konfigurieren von Benachrichtigungen für secret scanning alerts

Wenn ein neues Geheimnis erkannt wird, benachrichtigt GitHub Enterprise Server alle Benutzer mit Zugriff auf Sicherheitswarnungen für das Repository entsprechend ihren Benachrichtigungseinstellungen. Du erhältst eine E-Mail-Benachrichtigung, wenn du das Repository beobachtest, Benachrichtigungen für Sicherheitswarnungen oder für alle Aktivitäten im Repository aktiviert hast oder den Commit mit dem Geheimnis erstellt hast und das Repository nicht ignorierst.

Weitere Informationen findest du unter Verwalten von Sicherheits- und Analyseeinstellungen für dein Repository und unter Konfigurieren von Benachrichtigungen.