高度なシークレット スキャンとプッシュ保護機能の使用
会社のニーズに合わせて secret scanning をカスタマイズする方法について説明します。
この機能を使用できるユーザーについて
Secret scanning は、次のリポジトリに使うことができます:
- GitHub Advanced Security が有効な状態の組織所有リポジトリ
- GitHub Advanced Security が有効になっている企業用のユーザー所有リポジトリ
シークレットスキャンからのフォルダーとファイルの除外
リポジトリ内の secret_scanning.yml
ファイルを構成することで、secret scanning をカスタマイズして、分析からディレクトリまたはファイルを除外できます。
プロバイダー以外のパターン
Secret scanning は、コード内で他の種類のシークレット、たとえば HTTP 認証ヘッダー、接続文字列、秘密キーなどが使用される可能性がある場合にも警告することがあります。 これらのプロバイダー以外のパターンは、信頼性の高い検出がより困難であるため、この機能は既定では有効になっていません。
カスタムパターン
secret scanning の機能を拡張して、独自のカスタム パターンを定義できます。 これらのカスタム パターンは、サービス API キーからクラウド リソースへの接続文字列まで多岐にわたります。
プッシュ保護のための委任されたバイパス
リクエストを評価するレビュー担当者グループを設定することで、プッシュ保護をバイパスする機能を制御できます。 投稿者が保護のバイパスを提案する場合、バイパス リストのメンバーは要求を承認またはブロックできます。