注意:站点管理员必须为 your GitHub Enterprise Server instance 启用 secret scanning,你才能使用这些功能。 有关详细信息,请参阅“为设备配置 secret scanning”。
警报支持的机密
当 secret scanning 时,GitHub 会扫描存储库中以下服务提供商发布的机密,并生成 secret scanning alerts。 可以在存储库的“安全性”选项卡上看到这些警报。
如果访问资源需要配对的凭据,则只有在同一文件中检测到该配对的两个凭据时,机密扫描才会创建警报。 这可确保最关键的泄漏不会隐藏在有关部分泄漏的信息后面。
如果使用 REST API 进行机密扫描,可以使用 Secret type
报告来自特定颁发者的机密。 有关详细信息,请参阅“机密扫描”。
注意: 还可以为存储库、组织或企业定义自定义 secret scanning 模式。 有关详细信息,请参阅“定义 secret scanning 的自定义模式”。
提供程序 | 支持的密钥 | 机密类型 |
---|---|---|
Adafruit IO | Adafruit IO 密钥 | adafruit_io_key |
Adobe | Adobe 设备令牌 | adobe_device_token |
Adobe | Adobe 服务令牌 | adobe_service_token |
Adobe | Adobe 短暂访问令牌 | adobe_short_lived_access_token |
Adobe | Adobe JSON Web 令牌 | adobe_jwt |
Alibaba Cloud | Alibaba 云访问密钥 ID 与 Alibaba 云访问密钥机密 | alibaba_cloud_access_key_id alibaba_cloud_access_key_secret Amazon |
推送保护支持的机密
Secret scanning 作为推送保护,当前扫描存储库,查找以下服务提供商发布的机密。
如果访问资源需要配对的凭据,则只有在同一文件中检测到该配对的两个凭据时,机密扫描才会创建警报。 这可确保最关键的泄漏不会隐藏在有关部分泄漏的信息后面。
提供程序 | 支持的密钥 | 机密类型 |
---|---|---|
Adafruit IO | Adafruit IO 密钥 | adafruit_io_key |
Alibaba Cloud | Alibaba 云访问密钥 ID 与 Alibaba 云访问密钥机密 | alibaba_cloud_access_key_id alibaba_cloud_access_key_secret |
Amazon | Amazon OAuth 客户端 ID 与 Amazon OAuth 客户端密码 | amazon_oauth_client_id amazon_oauth_client_secret |
Amazon Web Services (AWS) | Amazon AWS 访问密钥 ID 与 Amazon AWS 机密访问密钥 | aws_access_key_id aws_secret_access_key |
Amazon Web Services (AWS) | Amazon AWS 会话令牌与 Amazon AWS 临时访问密钥 ID 和 Amazon AWS 机密访问密钥 | aws_session_token aws_temporary_access_key_id aws_secret_access_key |
Asana | Asana Personal Access Token | asana_personal_access_token |
Atlassian | Bitbucket Server Personal Access Token | bitbucket_server_personal_access_token |
Azure | Azure Active Directory 应用程序密钥 | azure_active_directory_application_secret Azure |
延伸阅读
- 保护存储库
- “保护帐户和数据安全”
- GitHub Enterprise Cloud 文档中的“Secret scanning 合作伙伴计划”