Skip to main content

64 다음에 대한 검색 결과 "secrets"

조직 / 리포지토리 액세스 관리 / 리포지토리 역할 관리 /

조직의 리포지토리 역할

Create, update, and delete GitHub Actions secrets on GitHub.com Create, update, and delete GitHub Actions secrets using the REST API Create and edit releases

코드 보안 / 비밀 검사 /

비밀 스캔 소개

리포지토리에 알려진 유형의 비밀이 있는지 검사합니다. 푸시 보호 정보 Learn how secret scanning detects secrets in existing content and new commits, helping you to avoid exposing sensitive

GitHub Actions / 보안 / 배포 보안 강화 /

HashiCorp 자격 증명 모음에서 OpenID Connect 구성

namespace: VAULT-NAMESPACE # HCP Vault and Vault Enterprise only role: ROLE-NAME secrets: SECRET-PATH - name: Use secret from Vault run: | # This step has access

REST API / 배포 /

Deployment Environments에 대한 REST API 엔드포인트

deployment. To manage environment secrets, see REST API endpoints for GitHub Actions Secrets. Environments, environment secrets, and deployment protection rules

GitHub Actions / 사용 사례 및 예제 / 패키지 게시 /

Node.js 패키지 게시

following: Working with the npm registry Store information in variables Using secrets in GitHub Actions Automatic token authentication About package configuration

리포지토리 / 리포지토리 설정 관리 / 기능 사용 /

리포지토리에 대한 GitHub Actions 설정 관리

Although workflows from forks do not have access to sensitive data such as secrets, they can be an annoyance for maintainers if they are modified for abusive

GitHub Actions / 사용 사례 및 예제 / 배포 /

Xcode 개발용 macOS 실행기에 Apple 인증서 설치

and provisioning profile env: BUILD_CERTIFICATE_BASE64: ${{ secrets.BUILD_CERTIFICATE_BASE64 }} P12_PASSWORD: ${{ secrets.P12_PASSWORD }} BUILD_PROVISION_PROFILE_BASE64:

코드 보안 / 비밀 검사 / 기능 사용 /

리포지토리에 푸시 보호 사용 설정

protection for your own personal account, which prevents you from pushing secrets to any public repository on GitHub. For more information, see Push protection

REST API / 프라이빗 레지스트리 /

조직 구성

your secret using LibSodium. For more information, see "Encrypting secrets for the REST API." OAuth app tokens and personal access tokens (classic)

코드 보안 / 시작 /

조직에서 데이터 유출을 방지하기 위한 모범 사례

scanning helps secure code and keep secrets safe across organizations and repositories by scanning and detecting secrets that were accidentally committed