Note: Your site administrator must enable secret scanning for GitHub Enterprise Serverインスタンス before you can use this feature. For more information, see "Configuring secret scanning for your appliance."
>- Secret scanning の有効化
- Secret scanningは、Organizationが所有する任意のリポジトリで有効化できます。 有効化されると、secret scanningはGitHubリポジトリ中に存在するすべてのブランチのGit履歴全体に対して、あらゆるシークレットをスキャンします。
-
GitHub Enterprise Serverインスタンスで、リポジトリのメインページにアクセスしてください。
-
リポジトリ名の下で Settings(設定)をクリックしてください。
-
左のサイドバーで、Security & analysis(セキュリティと分析)をクリックしてください。
-
If Advanced Securityがまだリポジトリで有効化されていなければ、"GitHub Advanced Security" の右でEnable(有効化)をクリックしてください。
-
Advanced Securityの有効化の影響をレビューしてから、Enable GitHub Advanced Security for this repository(このリポジトリで有効化)をクリックしてください。
-
Advanced Securityを有効化すると、Organizationの設定によってはリポジトリでsecret scanningが自動的に有効化されることがあります。 [Secret scanning] と [Enable] ボタンが表示されている場合でも、[Enable] をクリックして secret scanning を有効化する必要があります。 [Disable] ボタンが表示されている場合、secret scanning はすでに有効化されています。
>- Secret scanningからのディレクトリの除外
secret_scanning.yml ファイルを使用して、secret scanning からディレクトリを除外できます。 たとえば、テストまたはランダムに生成されたコンテンツを含むディレクトリを除外できます。
-
GitHub Enterprise Serverインスタンスで、リポジトリのメインページにアクセスしてください。
-
ファイルのリストの上で、Add file(ファイルの追加)ドロップダウンを使い、Create new file(新規ファイルの作成をクリックしてください。
-
ファイル名フィールドに、.github/secret_scanning.yml と入力します。
-
[Edit new file] に
paths-ignore:
と入力してから、secret scanning から除外するパスを入力します。paths-ignore: - "foo/bar/*.js"
*
などの特殊文字を使用して、パスをフィルタできます。 フィルタパターンに関する詳しい情報については、「GitHub Actionsのワークフロー構文」を参照してください。ノート:
paths-ignore
に 1,000 以上のエントリがある場合、secret scanning は最初の 1,000 ディレクトリのみをスキャン対象から除外します。- secret_scanning.yml が 1MB 以上ある場合、secret scanning はファイル全体を無視します。
secret scanning からの個々のアラートを無視することもできます。 詳しい情報については、「secret scanning からのアラートを管理する」を参照してください。