64 다음에 대한 검색 결과 "secrets"
REST API /
Codespaces에 대한 REST API 엔드포인트
types for a codespace
Codespaces 조직 비밀에 대한 REST API 엔드포인트
List organization secrets
Get an organization public key
Get an organization secret
Create or update
GitHub Actions / 보안 / 보안 가이드 /
GitHub Actions에서 비밀 사용
전달되지 않습니다. 자세한 내용은 워크플로 다시 사용을(를) 참조하세요.
입력 또는 환경 변수로 비밀을 사용하여 작업을 제공하려면 secrets 컨텍스트를 사용하여 리포지토리에서 만든 비밀에 액세스할 수 있습니다. 자세한 내용은 워크플로 실행에 대한 컨텍스트 정보에 액세스
Codespaces / 프로젝트 설정 / 개발 컨테이너 구성 /
리포지토리에 권장되는 비밀 지정
추가을(를) 참조하세요.
바깥쪽 JSON 개체 내에서 파일의 최상위 수준에 secrets 속성을 추가하여 devcontainer.json 파일을 편집합니다. 예시:
JSON
"secrets": {
"NAME_OF_SECRET_1": {
REST API /
Dependabot에 대한 REST API 엔드포인트
Update a Dependabot alert
Dependabot 비밀에 대한 REST API 엔드포인트
List organization secrets
Get an organization public key
Get an organization secret
Create or update
리포지토리 / 리포지토리 만들기 및 관리 /
리포지토리 모범 사례
dependency to a more secure version.
Secret scanning scans your repository for secrets (such as API keys and tokens) and alerts you if a secret is found, so that
코드 보안 / 비밀 검사 / 파트너 프로그램 /
비밀 검사 파트너 프로그램
GitHub
Contact GitHub to get the process started.
Identify the relevant secrets you want to scan for and create regular expressions to capture them. For
REST API /
GitHub Actions에 대한 REST API 엔드포인트
for a repository
GitHub Actions 비밀에 대한 REST API 엔드포인트
List organization secrets
Get an organization public key
Get an organization secret
Create or update
시작하기 / GitHub에 대해 알아보기 /
GitHub Advanced Security 정보
for upload to GitHub. See About the CodeQL CLI.
Secret scanning - Detect secrets, for example keys and tokens, that have been checked into private repositories
조직 / 조직 설정 관리 /
조직의 GitHub Actions 사용 안 함 또는 제한
compromise the self-hosted runner environment, including gaining access to secrets and the GITHUB_TOKEN which, depending on its settings, can grant write access
코드 보안 / 비밀 검사 / 경고 관리 /
비밀 검사 경고 정보
About push protection alerts
Push protection scans pushes for supported secrets. If push protection detects a supported secret, it will block the push.