Diese Version von GitHub Enterprise Server wurde eingestellt am 2024-07-09. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für bessere Leistung, verbesserte Sicherheit und neue Features aktualisiere auf die neueste Version von GitHub Enterprise Server. Wende dich an den GitHub Enterprise-Support, um Hilfe zum Upgrade zu erhalten.
Schützen von Geheimnissen mit Geheimnisüberprüfungen
Lasse GitHub die harte Arbeit machen, um sicherzustellen, dass Token, private Schlüssel und andere Codegeheimnisse nicht in deinem Repository verfügbar gemacht werden.
Wer kann dieses Feature verwenden?
Secret scanning ist für unternehmenseigene Repositories in GitHub Enterprise Server verfügbar, wenn Ihr Unternehmen eine Lizenz für GitHub Advanced Security besitzt. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung und Informationen zu GitHub Advanced Security.
Informationen zur Geheimnisüberprüfung
GitHub Enterprise Server überprüft Repositorys auf bekannte Geheimnistypen, um das betrügerische Verwenden von Geheimnissen zu verhindern, die aus Versehen committet wurden.
Konfigurieren der Geheimnisüberprüfung für deine Repositorys
Du kannst konfigurieren, wie GitHub deine Repositorys nach kompromittierten Geheimnissen durchsucht und Warnungen generiert.
Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung
Sie können eigene benutzerdefinierte Muster definieren, um die Funktionen von secret scanning zu erweitern, indem Sie einen oder mehrere reguläre Ausdrücke generieren.
Verwalten von Warnungen aus der Geheimnisüberprüfung
Sie können Warnungen für Geheimnisse, die in Ihrem Repository geprüft wurden, anzeigen, bewerten und auflösen.
Geheimnisüberprüfungsmuster
Listen der unterstützten Geheimnisse und der Partner, mit denen GitHub zusammenarbeitet, um betrügerische Verwendung von versehentlich committeten Geheimnissen zu verhindern
Pushschutz für Repositorys und Organisationen
Let GitHub do the hard work of ensuring that tokens, private keys, and other code secrets are not exposed in your repository.
Arbeiten mit Push-Schutz
Der Push-Schutz schützt Sie proaktiv vor dem Durchsickern von Geheimnissen in Ihren Repositories, indem er Push-Nachrichten blockiert, die Geheimnisse enthalten. Um einen Commit zu pushen, der ein Geheimnis enthält, müssen Sie einen Grund für die Umgehung der Sperrung angeben.
Pushen eines durch Pushschutz blockierten Branches
Der Pushschutz schützt Sie proaktiv vor kompromittierten Geheimnissen in Ihren Repositorys. Du kannst die Probleme in blockierten Pushes beheben. Sobald das erkannte Geheimnis entfernt wurde, kannst du die Änderungen über die Befehlszeile oder die Webbenutzeroberfläche an den Arbeitsbranch pushen.
Problembehandlung bei der Geheimnisüberprüfung
Wenn du Probleme mit der secret scanning hast, kannst du diese Tipps befolgen, um sie zu beheben.