Skip to main content

Anzeigen und Filtern von Warnungen aus Geheimnisüberprüfung

Learn how to find and filter secret scanning alerts for users for your repository.

Wer kann dieses Feature verwenden?

People with admin access to a public repository can view Warnungen zur Geheimnisüberprüfung für Benutzer*innen for the repository.

Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.

Secret scanning alerts for users are available for public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. For more information, see "About secret scanning alerts" and "About GitHub Advanced Security."

For information about how you can try GitHub Enterprise with GitHub Advanced Security for free, see "Setting up a trial of GitHub Enterprise Cloud" and "Setting up a trial of GitHub Advanced Security" in the GitHub Enterprise Cloud documentation.

Informationen zur secret scanning-Warnungsseite

Wenn du secret scanning für ein Repository aktivierst oder Commits in ein Repository pushst, wobei secret scanning aktiviert ist, überprüft GitHub den Inhalt auf Geheimnisse, die mit von Dienstanbietern definierten Mustern übereinstimmen.

Wenn secret scanning ein Geheimnis erkennt, generiert GitHub eine Warnung. GitHub zeigt eine Warnung auf der Registerkarte Sicherheit des Repositorys an.

Anzeigen von Warnungen

Warnungen für secret scanning werden auf der Registerkarte „Sicherheit“ des Repositorys angezeigt.

  1. Navigieren Sie auf GitHub zur Hauptseite des Repositorys.
  2. Wähle unter dem Repositorynamen die Option Sicherheit aus. Wenn die Registerkarte „Sicherheit“ nicht angezeigt wird, wähle im Dropdownmenü die Option Sicherheit aus.
    Screenshot eines Repositoryheaders mit den Registerkarten. Die Registerkarte „Sicherheit“ ist dunkelorange umrandet.
  3. Klicken Sie auf der linken Randleiste unter „Sicherheitsrisikowarnungen“ auf Secret scanning .
  4. Klicken Sie unter „Secret scanning“ auf die Warnung, die Sie anzeigen möchten.

Filtern von Warnungen

Sie können verschiedene Filter auf die Warnungsliste anwenden, um die Benachrichtigungen zu finden, an denen Sie interessiert sind. Sie können die Dropdownmenüs oberhalb der Warnungsliste verwenden oder die in der Tabelle aufgeführten Qualifizierer in die Suchleiste eingeben.

QualifiziererBeschreibung
is:openZeigt geöffnete Warnungen an.
is:closedZeigt geschlossene Warnungen an.
bypassed: trueZeigt Warnungen für Geheimnisse an, bei denen der Pushschutz umgangen wurde. Weitere Informationen findest du unter Informationen zum Pushschutz.
validity:activeZeigt Warnungen für Geheimnisse an, die als aktiv bekannt sind. Gilt nur für GitHub-Token. Weitere Informationen zu Gültigkeitsstatus finden Sie unter „Bewerten von Warnungen aus der Geheimnisüberprüfung“.
validity:inactiveZeigt Warnungen für Geheimnisse an, die nicht mehr aktiv sind.
validity:unknownZeigt Warnungen für Geheimnisse an, bei denen der Gültigkeitsstatus des Geheimnisses unbekannt ist.
secret-type:SECRET-NAMEZeigt Warnungen für einen bestimmten Geheimnistyp an, z. B. secret-type:github_personal_access_token. Eine Liste unterstützter Geheimnistypen finden Sie unter „Unterstützte Scanmuster für geheime Schlüssel“.
provider:PROVIDER-NAMEZeigt Warnungen für einen bestimmten Anbieter an, z. B. provider:github. Eine Liste unterstützter Partner finden Sie unter „Unterstützte Scanmuster für geheime Schlüssel“.

Nächste Schritte