Skip to main content

Configuring additional secret scanning settings for your enterprise

Learn how to configure additional secret scanning settings for your enterprise.

この機能を使用できるユーザーについて

Enterprise owners and members with the admin role

About additional settings for secret scanning

There are some additional secret scanning settings that cannot be applied to repositories using security configurations, so you must configure these settings separately:

These additional settings only apply to repositories with both GitHub Advanced Security and secret scanning enabled.

Accessing the additional settings for secret scanning

  1. GitHub の右上隅にあるプロフィール写真をクリックします。
  2. ご自分の環境に応じて、[Your enterprise] または [Your enterprises] をクリックし、表示するエンタープライズをクリックします。
  3. ページの左側にある Enterprise アカウントのサイドバーで、 [設定] をクリックします。
  4. In the left sidebar, click Code security.
  5. Scroll down the page to the "Additional settings" section.

To provide context for developers when secret scanning blocks a commit, you can display a link with more information on why the commit was blocked.

  1. Under "Additional settings", to the right of "Resource link for push protection", click .
  2. In the text box, type the link to the desired resource, then click .

Configuring AI detection to find additional secrets

Copilot シークレット スキャン's ジェネリックシークレットの検出 is an AI-powered expansion of secret scanning that scans and creates alerts for unstructured secrets, such as passwords.

  1. Under "Additional settings", to the right of "Use AI detection to find additional secrets", ensure the setting is toggled to "On".

Note

Copilot シークレット スキャン の ジェネリックシークレットの検出 を使用するには、GitHub Copilot のサブスクリプションは必要ありません。 Copilot シークレット スキャン 機能は、GitHub Advanced Security が有効になっている GitHub Enterprise Cloud 企業のプライベート リポジトリで使用できます。

To learn more about generic secrets, see Copilotシークレットスキャンを使用したジェネリックシークレットの責任ある検出.