Skip to main content

Konfigurieren der Geheimnisüberprüfung für deine Appliance

Sie können secret scanning für GitHub Enterprise Server aktivieren, konfigurieren und deaktivieren. Secret scanning ermöglicht Benutzern das Scannen von Code auf versehentlich eingefügte Geheimnisse.

Informationen zum secret scanning

Wenn jemand einen geheimen Schlüssel mit einem bekannten Muster in ein Repository eincheckt, secret scanning fängt das Geheimnis ab, während es eingecheckt wird, und hilft Ihnen, die Auswirkungen des Lecks zu verringern. Repositoryadministratoren werden über jeden Commit benachrichtigt, der einen geheimen Schlüssel enthält, und sie können schnell alle erkannten geheimen Schlüssel auf der Security Registerkarte für das Repository anzeigen. Weitere Informationen findest du unter Informationen zur Geheimnisüberprüfung.

Verfügbarkeit

Wenn GitHub Advanced Security für das Unternehmen aktiviert ist, steht Secret scanning für Repositorys im Besitz der Organisation und benutzereigene Repositorys zur Verfügung.

Überprüfen, ob Ihre Lizenz Advanced Security

enthält.

Du kannst ermitteln, ob dein Unternehmen über eine Lizenz für Advanced Security verfügt, indem du die Einstellungen für dein Unternehmen überprüfst. Weitere Informationen finden Sie unter Aktivieren von GitHub Advanced Security für dein Unternehmen.

Voraussetzungen für secret scanning

  • Das SSSE3-CPU-Flag (Supplemental Streaming SIMD Extensions 3) muss auf der VM/KVM aktiviert werden, die GitHub Enterprise Server ausführt. Weitere Informationen zu SSSE3 finden Sie in der Intel 64- und IA-32 Architectures Optimization Reference Manual in der Intel-Dokumentation.

  • Eine Lizenz für GitHub Advanced Security (siehe GitHub Advanced Security-Lizenzabrechnung)

  •         Secret scanning in der Verwaltungskonsole aktiviert (siehe [AUTOTITLE](/admin/code-security/managing-github-advanced-security-for-your-enterprise/enabling-github-advanced-security-for-your-enterprise))
    

Überprüfen der Unterstützung für das SSSE3-Flag auf deinen vCPUs

Der SSSE3-Befehlssatz ist erforderlich, da secret scanning hardwarebeschleunigte Mustervergleiche verwendet, um mögliche Anmeldedaten zu finden, die in Ihre GitHub Repositories eingecheckt wurden. SSSE3 ist für die meisten modernen CPUs aktiviert. Sie können überprüfen, ob SSSE3 für die für Ihre GitHub Enterprise Server Instanz verfügbaren vCPUs aktiviert ist.

  1. Stellen Sie eine Verbindung mit der Administrativen Shell für Ihre GitHub Enterprise Server Instanz her. Weitere Informationen findest du unter Auf die Verwaltungsshell (SSH) zugreifen.

  2. Geben Sie den folgenden Befehl ein:

    grep -iE '^flags.*ssse3' /proc/cpuinfo >/dev/null; echo $?
    

    Wenn dieser den Wert 0 zurückgibt, bedeutet dies, dass das SSSE3-Flag verfügbar und aktiviert ist. Sie können jetzt secret scanning aktivieren. Siehe "Aktivieren" secret scanning weiter unten.

    Wenn nicht 0 zurückgegeben wird, ist SSSE3 nicht für deine VM bzw. KVM aktiviert. Lies die Dokumentation zur Hardware bzw. zur Hypervisorebene, um zu erfahren, wie du das Flag aktivieren oder es für Gast-VMs verfügbar machen kannst.

Aktivieren von secret scanning

Warnung

  • Das Ändern dieser Einstellung führt dazu, dass benutzerbezogene Dienste auf GitHub Enterprise Server neu gestartet werden. Du solltest diese Änderung sorgfältig planen, um Ausfallzeiten für Benutzer zu minimieren.
  • Du solltest alle Änderungen mitteilen, die du für Featureaktivierungseinstellungen für Organisationsbesitzer vornehmen möchtest, bevor du dies tust, damit vorhandene Sicherheitskonfigurationen, die von Organisationen in deinem Unternehmen eingeführt wurden, nicht beeinträchtigt werden.
  1. Klicke in einem Verwaltungskonto für GitHub Enterprise Server in der rechten oberen Ecke einer beliebigen Seite auf .
  2. Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.
  3. Klicke in der Randleiste „ Site admin“ auf Verwaltungskonsole.
  4. Klicke auf der Randleiste unter „Einstellungen“ auf Sicherheit.
  5. Wählen Sie unter "Sicherheit" die Option Secret scanning aus.

Deaktivieren secret scanning

Warnung

  • Das Ändern dieser Einstellung führt dazu, dass benutzerbezogene Dienste auf GitHub Enterprise Server neu gestartet werden. Du solltest diese Änderung sorgfältig planen, um Ausfallzeiten für Benutzer zu minimieren.
  • Du solltest alle Änderungen mitteilen, die du für Featureaktivierungseinstellungen für Organisationsbesitzer vornehmen möchtest, bevor du dies tust, damit vorhandene Sicherheitskonfigurationen, die von Organisationen in deinem Unternehmen eingeführt wurden, nicht beeinträchtigt werden.
  1. Klicke in einem Verwaltungskonto für GitHub Enterprise Server in der rechten oberen Ecke einer beliebigen Seite auf .

  2. Wenn du dich nicht bereits auf der Seite „Websiteadministrator“ befindest, klicke in der oberen linken Ecke auf Websiteadministrator.

  3. Klicke in der Randleiste „ Site admin“ auf Verwaltungskonsole.

  4. Klicke auf der Randleiste unter „Einstellungen“ auf Sicherheit.

  5. Deaktivieren Sie unter "Sicherheit" die Option Secret scanning.

  6. Klicke auf der Randleiste unter „Einstellungen“ auf Einstellungen speichern.

    Hinweis

    Durch das Speichern von Einstellungen in der Verwaltungskonsole werden Systemdienste neu gestartet, was zu einer für den Benutzer feststellbaren Downtime führen könnte.

  7. Warten Sie auf den Abschluss der Konfigurationsausführung.