Skip to main content
Мы публикуем частые обновления нашей документации, и перевод этой страницы, возможно, еще выполняется. Актуальные сведения см. в документации на английском языке.

Устранение неполадок при сканировании секретов

Если у вас возникли проблемы с secret scanning, воспользуйтесь этими советами, чтобы устранить проблемы.

Оповещения о проверке секретов для партнеров автоматически запускается в общедоступных репозиториях для уведомления поставщиков служб об утечке секретов в GitHub.com.

Оповещения о проверке секретов для пользователей доступны бесплатно во всех общедоступных репозиториях. Организации, использующие GitHub Enterprise Cloud с лицензией на GitHub Advanced Security, также могут включить Оповещения проверки секретов для пользователей в своих частных и внутренних репозиториях. Дополнительные сведения см. в разделах "Сведения о проверке секретов" и "Сведения о GitHub Advanced Security".

Обнаружение пар шаблонов

Secret scanning обнаруживает пары шаблонов, такие как ключи доступа AWS и секреты, только если идентификатор и секрет находятся в одном файле и отправляются в репозиторий. Сопоставление пар помогает сократить количество ложных срабатываний, так как оба элемента пары (идентификатор и секрет) должны использоваться вместе для доступа к ресурсу поставщика.

Пары, отправленные в разные файлы или не отправленные в один репозиторий, не приводят к оповещениям. Дополнительные сведения о поддерживаемых парах шаблонов см. в таблицах в разделе "Шаблоны сканирования секретов".

Сведения о устаревших токенах GitHub

Для маркеров GitHub мы проверяем допустимость секрета, чтобы определить, является ли секрет активным или неактивным. Это означает, что для устаревших маркеров secret scanning не обнаруживает GitHub Enterprise Server personal access token в GitHub Enterprise Cloud. Аналогичным образомGitHub Enterprise Cloud personal access token не будет найден в GitHub Enterprise Server.