Skip to main content
我们经常发布文档更新,此页面的翻译可能仍在进行中。 有关最新信息,请访问英语文档

机密扫描模式

支持的机密列表和 GitHub 与之合作的合作伙伴,以防止欺诈性使用意外提交的机密。

Secret scanning 可用于 GitHub Enterprise Server 中的组织拥有的存储库。 有关详细信息,请参阅“关于 GitHub Enterprise Server 上的 secret scanning”和“关于 GitHub Advanced Security”。

注意:站点管理员必须为 your GitHub Enterprise Server instance 启用 secret scanning,你才能使用这些功能。 有关详细信息,请参阅“为设备配置 secret scanning”。

警报支持的机密

当 secret scanning 时,GitHub 会扫描存储库中以下服务提供商发布的机密,并生成 secret scanning alerts。 可以在存储库的“安全性”选项卡上看到这些警报。

如果访问资源需要配对的凭据,则只有在同一文件中检测到该配对的两个凭据时,机密扫描才会创建警报。 这可确保最关键的泄漏不会隐藏在有关部分泄漏的信息后面。

如果使用 REST API 进行机密扫描,可以使用 Secret type 报告来自特定颁发者的机密。 有关详细信息,请参阅“机密扫描”。

注意: 还可以为存储库、组织或企业定义自定义 secret scanning 模式。 有关详细信息,请参阅“定义 secret scanning 的自定义模式”。

提供程序支持的密钥机密类型
Adafruit IOAdafruit IO 密钥adafruit_io_key
AdobeAdobe 设备令牌adobe_device_token
AdobeAdobe 服务令牌adobe_service_token
AdobeAdobe 短暂访问令牌adobe_short_lived_access_token
AdobeAdobe JSON Web 令牌adobe_jwt
Alibaba CloudAlibaba 云访问密钥 ID 与 Alibaba 云访问密钥机密alibaba_cloud_access_key_id
alibaba_cloud_access_key_secret Amazon

推送保护支持的机密

Secret scanning 作为推送保护,当前扫描存储库,查找以下服务提供商发布的机密。

如果访问资源需要配对的凭据,则只有在同一文件中检测到该配对的两个凭据时,机密扫描才会创建警报。 这可确保最关键的泄漏不会隐藏在有关部分泄漏的信息后面。

提供程序支持的密钥机密类型
Adafruit IOAdafruit IO 密钥adafruit_io_key
Alibaba CloudAlibaba 云访问密钥 ID 与 Alibaba 云访问密钥机密alibaba_cloud_access_key_id
alibaba_cloud_access_key_secret
AmazonAmazon OAuth 客户端 ID 与 Amazon OAuth 客户端密码amazon_oauth_client_id
amazon_oauth_client_secret
Amazon Web Services (AWS)Amazon AWS 访问密钥 ID 与 Amazon AWS 机密访问密钥aws_access_key_id
aws_secret_access_key
Amazon Web Services (AWS)Amazon AWS 会话令牌与 Amazon AWS 临时访问密钥 ID 和 Amazon AWS 机密访问密钥aws_session_token
aws_temporary_access_key_id
aws_secret_access_key
AsanaAsana Personal Access Tokenasana_personal_access_token
AtlassianBitbucket Server Personal Access Tokenbitbucket_server_personal_access_token
AzureAzure Active Directory 应用程序密钥azure_active_directory_application_secret Azure

延伸阅读