About additional settings for secret scanning
There are some additional secret scanning settings that cannot be applied to repositories using security configurations, so you must configure these settings separately:
These additional settings only apply to repositories with both GitHub Advanced Security and secret scanning enabled.
Accessing the additional settings for secret scanning
- GitHub の右上隅にあるプロフィール写真をクリックします。
- ご自分の環境に応じて、[Your enterprise] または [Your enterprises] をクリックし、表示するエンタープライズをクリックします。
- ページの左側にある Enterprise アカウントのサイドバーで、 [設定] をクリックします。
- In the left sidebar, click Code security.
- Scroll down the page to the "Additional settings" section.
Configuring a resource link for push protection
To provide context for developers when secret scanning blocks a commit, you can display a link with more information on why the commit was blocked.
- Under "Additional settings", to the right of "Resource link for push protection", click .
- In the text box, type the link to the desired resource, then click .
Configuring AI detection to find additional secrets
Copilot シークレット スキャン's ジェネリックシークレットの検出 is an AI-powered expansion of secret scanning that scans and creates alerts for unstructured secrets, such as passwords.
- Under "Additional settings", to the right of "Use AI detection to find additional secrets", ensure the setting is toggled to "On".
Note
Copilot シークレット スキャン の ジェネリックシークレットの検出 を使用するには、GitHub Copilot のサブスクリプションは必要ありません。 Copilot シークレット スキャン 機能は、GitHub Advanced Security が有効になっている GitHub Enterprise Cloud 企業のプライベート リポジトリで使用できます。
To learn more about generic secrets, see Copilotシークレットスキャンを使用したジェネリックシークレットの責任ある検出.