Skip to main content
我们经常发布文档更新,此页面的翻译可能仍在进行中。 有关最新信息,请访问英语文档

此版本的 GitHub Enterprise 将停止服务 2023-03-15. 即使针对重大安全问题,也不会发布补丁。 为了获得更好的性能、更高的安全性和新功能,请升级到最新版本的 GitHub Enterprise。 如需升级帮助,请联系 GitHub Enterprise 支持

机密扫描模式

支持的机密列表和 GitHub 与之合作的合作伙伴,以防止欺诈性使用意外提交的机密。

Secret scanning 可用于 GitHub Enterprise Server 中的组织拥有的存储库。 有关详细信息,请参阅“关于 GitHub Enterprise Server 上的 secret scanning”和“关于 GitHub Advanced Security”。

注意:站点管理员必须为 your GitHub Enterprise Server instance 启用 secret scanning,你才能使用这些功能。 有关详细信息,请参阅“为设备配置 secret scanning”。

警报支持的机密

当 secret scanning 时,GitHub 会扫描存储库中以下服务提供商发布的机密,并生成 secret scanning alerts。 可以在存储库的“安全性”选项卡上看到这些警报。

如果访问资源需要配对的凭据,则只有在同一文件中检测到该配对的两个凭据时,机密扫描才会创建警报。 这可确保最关键的泄漏不会隐藏在有关部分泄漏的信息后面。

如果使用 REST API 进行机密扫描,可以使用 Secret type 报告来自特定颁发者的机密。 有关详细信息,请参阅“机密扫描”。

注意: 还可以为存储库、组织或企业定义自定义 secret scanning 模式。 有关详细信息,请参阅“定义 secret scanning 的自定义模式”。

提供程序支持的密钥机密类型
Adafruit IOAdafruit IO 密钥adafruit_io_key
AdobeAdobe 设备令牌adobe_device_token
AdobeAdobe 服务令牌adobe_service_token
AdobeAdobe 短暂访问令牌adobe_short_lived_access_token
AdobeAdobe JSON Web 令牌adobe_jwt
Alibaba CloudAlibaba 云访问密钥 ID 与 Alibaba 云访问密钥机密alibaba_cloud_access_key_id
alibaba_cloud_access_key_secret Amazon

延伸阅读