Aktivieren von Warnungen zur Geheimnisüberprüfung für Benutzer*innen
Du kannst Warnungen zur Geheimnisüberprüfung für Benutzer*innen für jedes kostenlose öffentliche Repository befindet, deren Besitzer du bist. Nach der Aktivierung secret scanning sucht in Ihrem gesamten Git-Verlauf auf allen Branches, die in Ihrem GitHub-Repository vorhanden sind, nach Geheimnissen. Secret scanning sucht auch nach Problembeschreibungen und Kommentaren für Geheimnisse.
Du kannst secret scanning auch für mehrere Repositorys in einer Organisation gleichzeitig aktivieren. Weitere Informationen findest du unter Schützen deiner Organisation.
-
Navigiere auf GitHub.com zur Hauptseite des Repositorys.
-
Wähle unter dem Namen deines Repositorys die Option Einstellungen aus. Wenn die Registerkarte „Einstellungen“ nicht angezeigt wird, wähle im Dropdownmenü die Option Einstellungen aus.

-
Klicke im Abschnitt „Sicherheit“ auf der Randleiste auf Codesicherheit und -analyse.
-
Scrolle zum unteren Rand der Seite, und klicke für secret scanning auf Aktivieren. Wenn die Schaltfläche Deaktivieren angezeigt wird, ist secret scanning bereits für das Repository aktiviert.

-
Wenn du außerdem den Pushschutz aktivieren möchtest, kannst du rechts neben „Pushschutz“ auf Aktivieren klicken. Wenn Sie den Pushschutz für Ihre Organisation oder Ihr Repository aktivieren, prüft secret scanning auch Pushnachrichten auf Geheimnisse mit hoher Vertrauenswürdigkeit (solche, die mit einer geringen False-Positive-Rate identifiziert wurden). Secret scanning listet alle erkannten Geheimnisse auf, sodass der Autor die Geheimnisse überprüfen und entfernen oder, falls erforderlich, die Weitergabe dieser Geheimnisse per Push erlauben kann. Weitere Informationen findest du unter Pushschutz für Repositorys und Organisationen.

Aktivieren von Warnungen zur Geheimnisüberprüfung für Benutzer*innen für alle öffentlichen Repositorys
Du kannst Warnungen zur Geheimnisüberprüfung für Benutzer*innen für alle deine öffentlichen Repositorys über deine persönlichen Kontoeinstellungen aktivieren.
-
Klicke auf einer beliebigen Seite in der oberen rechten Ecke auf dein Profilfoto und anschließend auf Einstellungen.

-
Klicke in der Seitenleiste im Abschnitt „Sicherheit“ auf Codesicherheit und -analyse.
-
Klicke unter „Codesicherheit und -analyse“ rechts von Secret scanning auf Alle deaktivieren oder Alle aktivieren.

-
Um secret scanning optional automatisch für alle neuen öffentlichen Repositorys zu aktivieren, die du erstellst, aktiviere unter „Secret scanning“ das Kontrollkästchen für „Automatisch für neue öffentliche Repositorys aktivieren“.

Ausschließen von Verzeichnissen aus Warnungen zur Geheimnisüberprüfung für Benutzer*innen
Du kannst eine Datei secret_scanning.yml konfigurieren, um Verzeichnisse von der secret scanning auszuschließen, auch wenn du den Pushschutz verwendest. Beispielsweise kannst du Verzeichnisse ausschließen, welche Tests oder zufällig generierte Inhalte enthalten.
-
Navigiere auf GitHub.com zur Hauptseite des Repositorys.
-
Wähle über der Dateiliste das Dropdownmenü Datei hinzufügen aus, und klicke dann auf Neue Datei erstellen.
Alternativ kannst du in der Dateistrukturansicht links auf klicken.

-
Gib im Dateinamenfeld .github/secret_scanning.yml ein.
-
Gib unter Neue Datei bearbeiten
paths-ignore:gefolgt von den Pfaden ein, die du aus secret scanning ausschließen möchtest.paths-ignore: - "foo/bar/*.js"Du kannst Sonderzeichen verwenden, z. B.
*zum Filtern von Pfaden. Weitere Informationen zu Filtermustern findest du unter Workflowsyntax für GitHub Actions.Hinweise:
- Wenn mehr als 1.000 Einträge in
paths-ignorevorhanden sind, schließt secret scanning nur die ersten 1.000 Verzeichnisse von der Überprüfung aus. - Wenn
secret_scanning.ymlgrößer als 1 MB ist, ignoriert secret scanning die gesamte Datei.
- Wenn mehr als 1.000 Einträge in
Du kannst auch einzelne Warnungen von secret scanning ignorieren. Weitere Informationen findest du unter Verwalten von Warnungen aus der Geheimnisüberprüfung.