150 Suchergebnisse für "secrets"
Codesicherheit / Schützen deiner Organisation / Organisationssicherheit verwalten /
Interpretieren von Sicherheitsergebnissen
Organisation möglichst gut zu schützen.
Interpretieren von secret scanning-Warnungen
Secret scanning ist ein Sicherheitstool, das den gesamten Git-Verlauf
Codesicherheit / Schützen deiner Organisation / Aktivieren der Sicherheitsfeatures /
Konfigurieren globaler Sicherheitseinstellungen für Ihre Organisation
zu Codeüberprüfungswarnungen.
Konfigurieren von globalen secret scanning Einstellungen
Secret scanning ist ein Sicherheitstool, das den gesamten Git-Verlauf
GitHub Actions / Anwendungsfälle und Beispiele / Erstellen und Testen /
Erstellen und Testen von Ruby-Anwendungen
access tokens or credentials needed to publish your package using repository secrets. The following example creates and publishes a package to GitHub Package
Codesicherheit / Erste Schritte /
Schnellstart für die Sicherung Ihres Repositorys
Konfigurieren des erweiterten Setups für das Codescanning.
Konfigurieren von secret scanning
Secret scanning ist für die folgenden Repositorys verfügbar:
Öffentliche
GitHub Actions / Freigeben von Automatisierungen / Erstellen von Aktionen /
Creating a Docker container action (Erstellen einer Docker-Containeraktion)
Required input and output arguments.
Optional input and output arguments.
Secrets the action uses.
Environment variables the action uses.
An example of how
Codesicherheit / Dependabot / Arbeiten mit Dependabot /
Leitfaden zum Konfigurieren privater Registrierungen für Dependabot
https://rubygems.pkg.github.com/octocat/github_api
token: ${{secrets.MY_GITHUB_PERSONAL_TOKEN}}
registries:
ruby-github:
type: rubygems-server
url: https://rubygems
Codesicherheit / Codeüberprüfung / Erweitertes Setup erstellen /
Anpassen des erweiterten Setups für das Codescanning
packages. For more information, see Automatic token authentication and Using secrets in GitHub Actions.
YAML
- uses: github/codeql-action/init@v3
with:
config-file:
Authentifizierung / Kontosicherheit /
Entfernen vertraulicher Daten aus einem Repository
Umgebungsvariablen oder Geheimverwaltungsdienste wie Azure Key Vault, AWS Secrets Manager oder HashiCorp Vault, um Geheimnisse zur Laufzeit zu verwalten und
REST-API / Dependabot /
REST-API-Endpunkte für Dependabot alerts
"description": "A flaw was found in ansible. Credentials, such as secrets, are being disclosed in console log by default and not protected by no_log
Codesicherheit / Dependabot / Arbeiten mit Dependabot /
Konfigurieren des Zugriffs auf private Registrierungen für Dependabot
authentication information, like passwords and access tokens, as encrypted secrets and then reference these in the Dependabot configuration file. If you have