注意:站点管理员必须为 your GitHub Enterprise Server instance 启用 secret scanning,你才能使用这些功能。 有关详细信息,请参阅“为设备配置 secret scanning”。
警报支持的机密
当 secret scanning 时,GitHub 会扫描存储库中以下服务提供商发布的机密,并生成 secret scanning alerts。 可以在存储库的“安全性”选项卡上看到这些警报。
如果访问资源需要配对的凭据,则只有在同一文件中检测到该配对的两个凭据时,机密扫描才会创建警报。 这可确保最关键的泄漏不会隐藏在有关部分泄漏的信息后面。
如果使用 REST API 进行机密扫描,可以使用 Secret type
报告来自特定颁发者的机密。 有关详细信息,请参阅“机密扫描”。
注意: 还可以为存储库、组织或企业定义自定义 secret scanning 模式。 有关详细信息,请参阅“定义 secret scanning 的自定义模式”。
提供程序 | 支持的密钥 | 机密类型 |
---|---|---|
Adafruit IO | Adafruit IO 密钥 | adafruit_io_key |
Adobe | Adobe 设备令牌 | adobe_device_token |
Adobe | Adobe 服务令牌 | adobe_service_token |
Adobe | Adobe 短暂访问令牌 | adobe_short_lived_access_token |
Adobe | Adobe JSON Web 令牌 | adobe_jwt |
Alibaba Cloud | Alibaba 云访问密钥 ID 与 Alibaba 云访问密钥机密 | alibaba_cloud_access_key_id alibaba_cloud_access_key_secret Amazon |
延伸阅读
- 保护存储库
- “保护帐户和数据安全”
- GitHub Enterprise Cloud 文档中的“Secret scanning 合作伙伴计划”