Skip to main content
Мы публикуем частые обновления нашей документации, и перевод этой страницы, возможно, еще выполняется. Актуальные сведения см. в документации на английском языке.

Настройка проверки секретов в ваших репозиториях

Вы можете настроить, как GitHub сканирует ваши репозитории на наличие утечки секретов и создает оповещения.

Кто может использовать эту функцию

People with admin permissions to a public repository can enable secret scanning for the repository.

Оповещения о проверке секретов для партнеров автоматически запускается в общедоступных репозиториях для уведомления поставщиков служб об утечке секретов в GitHub.com.

Оповещения о проверке секретов для пользователей доступны бесплатно во всех общедоступных репозиториях. Организации, использующие GitHub Enterprise Cloud с лицензией на GitHub Advanced Security, также могут включить Оповещения проверки секретов для пользователей в своих частных и внутренних репозиториях. Дополнительные сведения см. в разделах "Сведения о проверке секретов" и "Сведения о GitHub Advanced Security".

Включение Оповещения проверки секретов для пользователей

Вы можете включить Оповещения проверки секретов для пользователей для любого бесплатный общедоступный репозиторий, принадлежащей вам. После включения secret scanning сканирует все секреты во всем журнале Git во всех ветвях, имеющихся в репозитории GitHub.

  1. На GitHub.com перейдите на главную страницу репозитория. 1. Под именем репозитория щелкните Параметры. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и выберите пункт Параметры.

    Снимок экрана: заголовок репозитория с вкладками. Вкладка "Параметры" выделена темно-оранжевым контуром.

  2. В разделе "Безопасность" боковой панели щелкните Безопасность и анализ кода.

  3. Прокрутите страницу вниз до конца и щелкните Включить для secret scanning. Если вы видите кнопку Отключить , это означает, что secret scanning уже включен для репозитория.

    Снимок экрана: раздел "Secret scanning" на странице "Безопасность и анализ кода" с выделенной кнопкой "Включить" в темно-оранжевом контуре.

Включение Оповещения проверки секретов для пользователей для всех общедоступных репозиториев

Вы можете включить Оповещения проверки секретов для пользователей для всех общедоступных репозиториев с помощью параметров личной учетной записи.

  1. В правом верхнем углу любой страницы щелкните фотографию профиля, а затем выберите Параметры.

    Снимок экрана: меню учетной записи GitHub с параметрами для просмотра и изменения профиля, содержимого и параметров пользователями. Пункт меню "Параметры" выделен темно-оранжевым цветом.

  2. В разделе "Безопасность" на боковой панели щелкните Безопасность и анализ кода.

  3. В разделе "Безопасность и анализ кода" справа от "Secret scanning" щелкните Отключить все или Включить все.

    Снимок экрана: параметры для Secret scanningна странице параметров личной учетной записи. Параметры "Включить все" и "Отключить все" выделены оранжевым контуром

  4. При необходимости, чтобы автоматически включить secret scanning для любых новых общедоступных репозиториев, которые вы создаете, в разделе "Secret scanning" установите флажок "Автоматически включать новые общедоступные репозитории".

    Снимок экрана: параметры для Secret scanningна странице параметров личной учетной записи. Параметр "Автоматически включать новые общедоступные репозитории" выделен оранжевым контуром

Исключение каталогов из Оповещения проверки секретов для пользователей

Вы можете настроить файл secret_scanning.yml для исключения каталогов из secret scanning. Например, можно исключить каталоги, содержащие тесты или случайно созданное содержимое.

  1. На GitHub.com перейдите на главную страницу репозитория. 1. Над списком файлов в раскрывающемся списке Добавить файл щелкните Создать файл. "Создать файл" в раскрывающемся списке "Добавить файл"

  2. В поле имени файла введите .github/secret_scanning.yml.

  3. В разделе Изменить новый файл введите paths-ignore: и следом пути, которые хотите исключить из secret scanning.

    paths-ignore:
      - "foo/bar/*.js"
    

    Можно использовать специальные символы для фильтрации путей, например, *. Дополнительные сведения о шаблонах фильтров см. в разделе Синтаксис рабочего процесса для GitHub Actions.

    Примечания.

    • Если в paths-ignore имеется более 1000 записей, то secret scanning исключит из проверки только первые 1000 записей.
    • Если размер secret_scanning.yml больше 1 МБ, secret scanningпропустит весь файл.

Вы также можете пропускать отдельные оповещения из secret scanning. Дополнительные сведения см. в разделе Управление оповещениями о проверке секретов.