Skip to main content

Einführung in die Überprüfung auf geheime Schlüssel

Erfahren Sie, wie secret scanning geheime Schlüssel in vorhandenen Inhalten und neuen Commits erkennt, wodurch Sie vermeiden können, vertrauliche Daten verfügbar zu machen, die ausgenutzt werden könnten.

Wer kann dieses Feature verwenden?

Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.

Secret scanning alerts for users are available for public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. For more information, see "About secret scanning alerts" and "About GitHub Advanced Security."

For information about how you can try GitHub Enterprise with GitHub Advanced Security for free, see "Setting up a trial of GitHub Enterprise Cloud" and "Setting up a trial of GitHub Advanced Security" in the GitHub Enterprise Cloud documentation.

Informationen zur Geheimnisüberprüfung

GitHub überprüft Repositorys auf bekannte Geheimnistypen, um das betrügerische Verwenden von Geheimnissen zu verhindern, die aus Versehen committet wurden.

Informationen zum Pushschutz

Der Push-Schutz verhindert, dass Mitwirkende geheime Schlüssel in ein Repository übertragen und eine Warnung generiert, wenn ein Mitwirkender den Block umgeht. Push-Schutz kann auf Repository-, Organisations- und Benutzerkontoebene angewendet werden.

Informationen zum Scannen nach Geheimnissen für Partner

Learn how secret scanning detects secrets in existing content and new commits, helping you to avoid exposing sensitive data that could be exploited.

Unterstützte Scanmuster für geheime Schlüssel

Listen der unterstützten Geheimnisse und der Partner, mit denen GitHub zusammenarbeitet, um betrügerische Verwendung von versehentlich committeten Geheimnissen zu verhindern