Skip to main content

Arbeiten mit Geheimnisüberprüfung und Pushschutz

Secret scanning prüft nach und ermittelt Geheimnisse, die in ein Repository eingecheckt wurden. Der Push-Schutz schützt Sie proaktiv vor dem Durchsickern von Geheimnissen, indem er Push-Nachrichten blockiert, die Geheimnisse enthalten.

Wer kann dieses Feature verwenden?

Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.

Secret scanning alerts for users are available for public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. For more information, see "About secret scanning alerts" and "About GitHub Advanced Security."

For information about how you can try GitHub Enterprise with GitHub Advanced Security for free, see "Setting up a trial of GitHub Enterprise Cloud" and "Setting up a trial of GitHub Advanced Security" in the GitHub Enterprise Cloud documentation.

Pushschutz für Benutzer

Mit dem Pushschutz für Benutzer sind Sie automatisch bei allen Pushvorgängen zu öffentlichen Repositorys über GitHub geschützt.

Verwenden von Pushschutz über die Befehlszeile

Erfahren Sie, wie Sie die Blockierung Ihres Pushs von der Befehlszeile an GitHub aufheben können, wenn secret scanning in Ihren Änderungen ein Geheimnis erkennt.

Arbeiten mit Pushschutz in der GitHub-Benutzeroberfläche

Erfahren Sie, wie Sie die Blockierung Ihres Commits aufheben können, wenn secret scanning ein Geheimnis in Ihren Änderungen erkennt.