Verwenden erweiterter Funktionen für geheime Überprüfung und Pushschutz
Erfahren Sie, wie Sie secret scanning an die Anforderungen Ihres Unternehmens anpassen können.
Wer kann dieses Feature verwenden?
Secret scanning ist für die folgenden Repositorys verfügbar:
- Öffentliche Repositorys (kostenlos)
- Private und interne Repositorys in Organisationen, die GitHub Enterprise Cloud mit aktiviertem GitHub Advanced Security nutzen
- Benutzereigene Repositorys für GitHub Enterprise Cloud mit Enterprise Managed Users
Ausschließen von Ordnern und Dateien von der Geheimnisüberprüfung
Sie können secret scanning anpassen, um Verzeichnisse oder Dateien aus der Analyse auszuschließen, indem Sie eine secret_scanning.yml
Datei in Ihrem Repository konfigurieren.
Nicht-Anbietermuster
Secret scanning kann Sie auch auf die potenzielle Verwendung anderer Typen von Geheimnissen im Code hinweisen, z. B. HTTP-Authentifizierungsheader, Verbindungszeichenfolgen und private Schlüssel. Diese Nicht-Anbietermuster sind schwieriger zuverlässig zu erkennen, sodass dieses Feature nicht standardmäßig aktiviert ist.
Benutzerdefinierte Muster
Sie können die Funktionen von secret scanning erweitern, um nach Ihren eigenen Mustern zu suchen. Diese benutzerdefinierten Muster können von Ihren Dienst-API-Schlüsseln bis zu Verbindungszeichenfolgen in Cloudressourcen reichen.
Delegierte Umgehung für den Pushschutz
Sie können die Möglichkeit steuern, den Pushschutz zu umgehen, indem Sie eine Prüfergruppe zum Bewerten von Anforderungen einrichten. Wenn ein Mitwirkender ein Umgehen von Schutz vorschlägt, kann jedes Mitglied der Umgehungsliste die Anforderung genehmigen oder blockieren.