Skip to main content

高度なシークレット スキャンとプッシュ保護機能の使用

会社のニーズに合わせて secret scanning をカスタマイズする方法について説明します。

この機能を使用できるユーザーについて

Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.

Secret scanning alerts for users are available for user-owned public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. Additionally, secret scanning alerts for users are available and in beta on user-owned repositories for GitHub Enterprise Cloud with Enterprise Managed Users. For more information, see "About secret scanning alerts" and "About GitHub Advanced Security."

For information about how you can try GitHub Advanced Security for free, see "Setting up a trial of GitHub Advanced Security."

シークレットスキャンからのフォルダーとファイルの除外

リポジトリ内の secret_scanning.yml ファイルを構成することで、secret scanning をカスタマイズして、分析からディレクトリまたはファイルを除外できます。

プロバイダー以外のパターン

Secret scanning は、コード内で他の種類のシークレット、たとえば HTTP 認証ヘッダー、接続文字列、秘密キーなどが使用される可能性がある場合にも警告することがあります。 これらのプロバイダー以外のパターンは、信頼性の高い検出がより困難であるため、この機能は既定では有効になっていません。

ジェネリックシークレットの検出

secret scanning と組み合わせて AI を使用して、Git コンテンツ内の構造化されていないパスワードを検出できます。

カスタムパターン

secret scanning の機能を拡張して、独自のカスタム パターンを定義できます。 これらのカスタム パターンは、サービス API キーからクラウド リソースへの接続文字列まで多岐にわたります。

プッシュ保護のための委任されたバイパス

リクエストを評価するレビュー担当者グループを設定することで、プッシュ保護をバイパスする機能を制御できます。 投稿者が保護のバイパスを提案する場合、バイパス リストのメンバーは要求を承認またはブロックできます。