Skip to main content
Мы публикуем частые обновления нашей документации, и перевод этой страницы, возможно, еще выполняется. Актуальные сведения см. в документации на английском языке.

Управление оповещениями о проверке секретов

Можно просматривать и закрывать оповещения о секретах, записанных в ваш репозиторий.

Кто может использовать эту функцию

People with admin access to a public repository can view and dismiss secret scanning alerts for the repository.

Оповещения о проверке секретов для партнеров автоматически запускается в общедоступных репозиториях для уведомления поставщиков служб об утечке секретов в GitHub.com.

Оповещения о проверке секретов для пользователей доступны бесплатно во всех общедоступных репозиториях. Организации, использующие GitHub Enterprise Cloud с лицензией на GitHub Advanced Security, также могут включить Оповещения проверки секретов для пользователей в своих частных и внутренних репозиториях. Дополнительные сведения см. в разделах "Сведения о проверке секретов" и "Сведения о GitHub Advanced Security".

Управление оповещения о проверке секретов

Примечание: Оповещения создаются только для репозиториев с включенным Оповещения проверки секретов для пользователей. Секреты, найденные в общедоступных репозиториях с помощью бесплатной службы оповещения о проверке секретов для партнеров, передаются непосредственно партнеру без создания оповещения. Дополнительные сведения см. в разделе Шаблоны сканирования секретов.

  1. На GitHub.com перейдите на главную страницу репозитория. 1. Под именем репозитория щелкните Безопасность. Если вкладка "Безопасность" не отображается, выберите раскрывающееся меню и выберите пункт Безопасность. Снимок экрана: заголовок репозитория с вкладками. Вкладка "Безопасность" выделена темно-оранжевым контуром.

  2. На левой боковой панели в разделе "Оповещения об уязвимостях" щелкните Secret scanning.

  3. В разделе "Secret scanning" щелкните оповещение, которое нужно просмотреть.

  4. При необходимости, если утечка секрета является маркером GitHub, проверьте допустимость секрета и выполните действия по исправлению.

    Снимок экрана: пользовательский интерфейс для маркера GitHub с проверкой допустимости и предлагаемыми действиями по исправлению.

    Примечание: Проверка допустимости маркеров GitHub в настоящее время находится в общедоступной бета-версии и может быть изменена.

    GitHub предоставляет сведения о допустимости секрета только для маркеров GitHub.

    Срок действияРезультат
    Активный секретGitHub подтвердил, что этот секрет активен
    Активный секретGitHub проверили у поставщика этого секрета и обнаружили, что секрет активен
    Возможно, активный секретGitHub пока не поддерживает проверки для этого типа маркера
    Возможно, активный секретGitHub не удалось проверить этот секрет
    Секрет неактивенУбедитесь, что несанкционированный доступ уже не выполнен.
  5. Чтобы закрыть оповещение, выберите раскрывающееся меню "Закрыть как" и выберите причину устранения оповещения.

    Снимок экрана: раскрывающееся меню для закрытия оповещения из secret scanning со ссылкой на документацию партнера

  6. При необходимости в поле "Комментарий" добавьте комментарий к закрытию. Комментарий о закрытии будет добавлен на временную шкалу оповещений, и он может использоваться в качестве обоснования для аудита или отчетов. На временной шкале оповещений можно просмотреть журнал всех оповещений и примечаний об увольнении. Вы также можете получить или задать комментарий с помощью API Secret scanning. Комментарий содержится в поле resolution_comment. Дополнительные сведения см. в разделе Сканирование секретов документации по REST API.

  7. Щелкните Закрыть оповещение.

Защита скомпрометированных секретов

После фиксации секрета в репозитории следует считать секрет скомпрометированным. GitHub рекомендует следующие действия для скомпрометированных секретов:

  • Для скомпрометированного GitHub personal access token удалите скомпрометированный маркер, создайте новый маркер и обновите все службы, использующие старый маркер. Дополнительные сведения см. в разделе Создание личного маркера доступа.

  • Для всех остальных секретов сначала убедитесь, что секрет, зафиксированный в GitHub, является допустимым. Если это так, создайте новый секрет, обновите все службы, использующие старый секрет, а затем удалите старый секрет.

Примечание. Если секрет обнаружен в общедоступном репозитории на GitHub.com и он также соответствует шаблону партнера, создается оповещение, и потенциальный секрет передается поставщику службы. Дополнительные сведения о шаблонах партнеров см. в разделе Шаблоны сканирования секретов.

Настройка уведомлений для оповещения о проверке секретов

При обнаружении нового секрета GitHub уведомляет всех пользователей, имеющих доступ к оповещениям системы безопасности для репозитория, в соответствии с их настройками уведомлений. Вы получите уведомление по электронной почте, если следите за репозиторием, включили уведомления для оповещений системы безопасности или всех действий в репозитории, а также если являетесь автором фиксации, содержащей секрет, и не пропускаете этот репозиторий.

Дополнительные сведения см. в разделах Управление параметрами безопасности и анализа для репозитория и Настройка уведомлений.