警报支持的机密
当 机密扫描 时,GitHub 会扫描存储库中以下服务提供商发布的机密,并生成 机密扫描警报。 可以在存储库的“安全性”选项卡上看到这些警报。
如果访问资源需要配对的凭据,则只有在同一文件中检测到该配对的两个凭据时,机密扫描才会创建警报。 这可确保最关键的泄漏不会隐藏在有关部分泄漏的信息后面。 对匹配还有助于减少误报,因为对的两个元素必须一起使用才能访问提供商的资源。
如果使用 REST API 进行机密扫描,可以使用 Secret type
报告来自特定颁发者的机密。 有关详细信息,请参阅“机密扫描”。
注意: 还可以为存储库、组织或企业定义自定义 secret scanning 模式。 有关详细信息,请参阅“为机密扫描定义自定义模式”。
提供程序 | 支持的密钥 | 机密类型 |
---|
推送保护支持的机密
Secret scanning 作为推送保护,当前扫描存储库,查找以下服务提供商发布的机密。
如果访问资源需要配对的凭据,则只有在同一文件中检测到该配对的两个凭据时,机密扫描才会创建警报。 这可确保最关键的泄漏不会隐藏在有关部分泄漏的信息后面。 对匹配还有助于减少误报,因为对的两个元素必须一起使用才能访问提供商的资源。
推送保护可能不支持某些旧版令牌,因为这些令牌生成的误报数可能高于其最新版本。 推送保护也可能不适用于旧令牌。 对于 Azure 存储密钥等令牌,GitHub 仅支持“最近创建”令牌,不支持与旧模式匹配的令牌。 有关推送保护限制的详细信息,请参阅“排查机密扫描问题”。
提供程序 | 支持的密钥 | 机密类型 |
---|
延伸阅读
- "保护您的仓库"
- “保护帐户和数据安全”
- GitHub Enterprise Cloud 文档中的“密码扫描合作伙伴计划”