458 Suchergebnisse für "token"
Organisationen / Programmgesteuerten Zugriff verwalten /
Festlegen einer Richtlinie für persönliche Zugriffstoken für deine Organisation
durch Anwenden von Richtlinien auf personal access tokens steuern.
Note
Fine-grained personal access token befinden sich derzeit in public preview und können
webhooks / Verwenden von Webhooks /
Validierung von Webhook-Zustellung
geheimes Token für einen Webhook.
Speichern Sie den Token sicher auf Ihrem Server.
Validieren Sie eingehende Webhook-Nutzdaten anhand des Tokens, um zu überprüfen
Authentifizierung / Verbinden mit SSH /
Verwalten von Bereitstellungsschlüsseln
ändern.
Es werden nicht mehrere Token (ein Token pro Benutzer*in) benötigt. Ein Token pro Server ist ausreichend.
Da Token jederzeit widerrufen werden können
Organisationen / Programmgesteuerten Zugriff verwalten /
Informationen zum programmgesteuerten Zugriff in Ihrer Organisation
access tokens, GitHub Apps und OAuth apps steuern.
Informationen zum programmgesteuerten Zugriff
GitHub Apps, OAuth apps und personal access token können
Codesicherheit / CodeQL CLI / Erste Schritte /
Hochladen von CodeQL-Analyseergebnissen auf GitHub
Generieren eines Tokens zur Authentifizierung mit GitHub
Bevor Sie Ihre Ergebnisse auf GitHub hochladen können, müssen Sie ein personal access token generieren
Codesicherheit / Codeüberprüfung / Integration in die Codeüberprüfung /
Verwenden der Codeüberprüfung mit deinem vorhandenen CI-System
CodeQL-Abfragen.
Generieren eines Tokens zur Authentifizierung mit GitHub
Jeder CI-Server benötigt eine GitHub App oder ein personal access token, um Ergebnisse auf GitHub
Authentifizierung / Kontosicherheit /
Anmeldeinformationen für den Zugriff auf GitHub aktualisieren
Informationen findest du im Abschnitt zum Endpunkt PATCH /applications/{client_id}/token unter REST-API-Endpunkte für OAuth-Autorisierungen.
Nicht autorisierten Zugriff
Erste Schritte / Informationen zu GitHub /
GitHub-Glossar
Benutzers eingeschränkt. Das bei einer Benutzer-zu-Server-Anforderung verwendete Token wird über OAuth abgerufen. Weitere Informationen findest du unter Authentifizieren
GitHub Actions / Sicherheit / Sicherheitshärtungen bei Bereitstellungen /
Verwenden von OpenID Connect mit wiederverwendbaren Workflows
für Google Cloud Platform und HashiCorp Vault verfügbar.
Anpassen der Tokenansprüche:
Sie können differenziertere Vertrauensbedingungen konfigurieren, indem
GitHub Actions / Sicherheit / Sicherheitshärtungen bei Bereitstellungen /
Konfigurieren von OpenID Connect in Google Cloud Platform
enthält ein Workflowbeispiel für die google-github-actions/auth-Aktion, die Token zur Authentifizierung bei GCP und zum Zugriff auf Ressourcen verwendet.
Voraussetzungen