Skip to main content
Мы публикуем частые обновления нашей документации, и перевод этой страницы может все еще выполняться. Актуальные сведения см. в документации на английском языке.
В настоящее время GitHub AE находится в ограниченном выпуске.

Настройка проверки секретов в ваших репозиториях

Вы можете настроить, как GitHub сканирует ваши репозитории на наличие утечки секретов и создает оповещения.

Кто может использовать эту функцию

People with admin permissions to a repository can enable secret scanning for the repository.

Secret scanning доступно для принадлежащих организации репозиториев в GitHub AE. Это функция входит в состав GitHub Advanced Security (на этапе бета-версии предоставляется бесплатно).

Включение Проверка секретов

Вы можете включить Проверка секретов для любого репозиторий, принадлежащий организации. После включения secret scanning сканирует все секреты во всем журнале Git во всех ветвях, имеющихся в репозитории GitHub.

Вы можете использовать страницу параметров организации для "Безопасность и анализ кода", чтобы включить code scanning для всех общедоступных репозиториев в организации:

  1. На ваше предприятие перейдите на главную страницу репозитория. 1. Под именем репозитория щелкните Параметры. Если вкладка "Параметры" не отображается, выберите раскрывающееся меню и нажмите кнопку Параметры.

    Снимок экрана: заголовок репозитория с вкладками. Вкладка "Параметры" выделена темно-оранжевым контуром.

  2. В разделе "Безопасность" боковой панели щелкните Безопасность и анализ кода.

  3. Если Advanced Security еще не включено для этого репозитория, справа от "GitHub Advanced Security" нажмите кнопку Включить.

  4. Проверьте влияние включения Advanced Security, а затем нажмите Включить GitHub Advanced Security для этого репозитория.

  5. Если включить Advanced Security, для этого репозитория может быть автоматически включено secret scanning, в зависимости от параметров организации. Если "Secret scanning" отображается с кнопкой Включить, значит вам все еще нужно включить secret scanning, нажав кнопку Включить. Если вы видите кнопку Отключить, значит secret scanning уже включено.

    Снимок экрана: раздел "Secret scanning" на странице "Безопасность и анализ кода" с выделенной кнопкой "Включить" в темно-оранжевом контуре.

  6. Если вы хотите включить защиту отправки, то можете нажать кнопку Включить справа от пункта "Защита отправки". Когда вы включаете защиту отправки, secret scanning также проверяет отправки на наличие секретов с высокой достоверностью (с малой частотой ложноположительных результатов). Secret scanning перечисляет все обнаруженные секреты, чтобы автор мог просмотреть секреты и удалить их или, при необходимости, разрешить отправку этих секретов. Дополнительные сведения см. в разделе Защита отправок с помощью сканирования секретов. Включение защиты отправок для репозитория

  7. Прежде чем включать secret scanning, необходимо сначала включить GitHub Advanced Security. Справа от "GitHub Advanced Security" нажмите кнопку Включить. Включение GitHub Advanced Security для репозитория

  8. Нажмите кнопку Включить GitHub Advanced Security для этого репозитория, чтобы подтвердить действие. Подтверждение включения GitHub Advanced Security для репозитория

  9. Справа от Secret scanning нажмите Включить. Включение secret scanning для репозитория

Исключение каталогов из Проверка секретов

Вы можете настроить файл secret_scanning.yml для исключения каталогов из secret scanning, в том числе при использовании защиты от push-уведомлений. Например, можно исключить каталоги, содержащие тесты или случайно созданное содержимое.

  1. На ваше предприятие перейдите на главную страницу репозитория.

  2. Над списком файлов в раскрывающемся списке Добавить файл щелкните Создать файл.

  3. В поле имени файла введите .github/secret_scanning.yml.

  4. В разделе Изменить новый файл введите paths-ignore: и следом пути, которые хотите исключить из secret scanning.

    paths-ignore:
      - "foo/bar/*.js"
    

    Можно использовать специальные символы для фильтрации путей, например, *. Дополнительные сведения о шаблонах фильтров см. в разделе Синтаксис рабочего процесса для GitHub Actions.

    Примечания.

    • Если в paths-ignore имеется более 1000 записей, то secret scanning исключит из проверки только первые 1000 записей.
    • Если размер secret_scanning.yml больше 1 МБ, secret scanningпропустит весь файл.

Вы также можете пропускать отдельные оповещения из secret scanning. Дополнительные сведения см. в разделе Управление оповещениями о проверке секретов.

Дополнительные материалы