Skip to main content

458 Suchergebnisse für "token"

Organisationen / Programmgesteuerten Zugriff verwalten /

Festlegen einer Richtlinie für persönliche Zugriffstoken für deine Organisation

durch Anwenden von Richtlinien auf personal access tokens steuern. Note Fine-grained personal access token befinden sich derzeit in public preview und können

webhooks / Verwenden von Webhooks /

Validierung von Webhook-Zustellung

geheimes Token für einen Webhook. Speichern Sie den Token sicher auf Ihrem Server. Validieren Sie eingehende Webhook-Nutzdaten anhand des Tokens, um zu überprüfen

Authentifizierung / Verbinden mit SSH /

Verwalten von Bereitstellungsschlüsseln

ändern. Es werden nicht mehrere Token (ein Token pro Benutzer*in) benötigt. Ein Token pro Server ist ausreichend. Da Token jederzeit widerrufen werden können

Organisationen / Programmgesteuerten Zugriff verwalten /

Informationen zum programmgesteuerten Zugriff in Ihrer Organisation

access tokens, GitHub Apps und OAuth apps steuern. Informationen zum programmgesteuerten Zugriff GitHub Apps, OAuth apps und personal access token können

Codesicherheit / CodeQL CLI / Erste Schritte /

Hochladen von CodeQL-Analyseergebnissen auf GitHub

Generieren eines Tokens zur Authentifizierung mit GitHub Bevor Sie Ihre Ergebnisse auf GitHub hochladen können, müssen Sie ein personal access token generieren

Codesicherheit / Codeüberprüfung / Integration in die Codeüberprüfung /

Verwenden der Codeüberprüfung mit deinem vorhandenen CI-System

CodeQL-Abfragen. Generieren eines Tokens zur Authentifizierung mit GitHub Jeder CI-Server benötigt eine GitHub App oder ein personal access token, um Ergebnisse auf GitHub

Authentifizierung / Kontosicherheit /

Anmeldeinformationen für den Zugriff auf GitHub aktualisieren

Informationen findest du im Abschnitt zum Endpunkt PATCH /applications/{client_id}/token unter REST-API-Endpunkte für OAuth-Autorisierungen. Nicht autorisierten Zugriff

Erste Schritte / Informationen zu GitHub /

GitHub-Glossar

Benutzers eingeschränkt. Das bei einer Benutzer-zu-Server-Anforderung verwendete Token wird über OAuth abgerufen. Weitere Informationen findest du unter Authentifizieren

GitHub Actions / Sicherheit / Sicherheitshärtungen bei Bereitstellungen /

Verwenden von OpenID Connect mit wiederverwendbaren Workflows

für Google Cloud Platform und HashiCorp Vault verfügbar. Anpassen der Tokenansprüche: Sie können differenziertere Vertrauensbedingungen konfigurieren, indem

GitHub Actions / Sicherheit / Sicherheitshärtungen bei Bereitstellungen /

Konfigurieren von OpenID Connect in Google Cloud Platform

enthält ein Workflowbeispiel für die google-github-actions/auth-Aktion, die Token zur Authentifizierung bei GCP und zum Zugriff auf Ressourcen verwendet. Voraussetzungen