Skip to main content

このバージョンの GitHub Enterprise サーバーはこの日付をもって終了となります: 2026-04-09. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise サーバーにアップグレードしてください。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせください

アプライアンスのシークレットスキャンを設定する

          secret scanningのGitHub Enterprise Serverを有効、構成、無効化できます。 
          Secret scanning を使用すると、ユーザーは誤ってコミットされたシークレットをコードでスキャンできます。

          secret scanning の概要

誰かが既知のパターンを持つシークレットをリポジトリにチェックインした場合、 secret scanning はチェックイン時にシークレットをキャッチし、リークの影響を軽減するのに役立ちます。 リポジトリ管理者は、シークレットを含むコミットについて通知を受け取り、リポジトリの [ Security ] タブで検出されたすべてのシークレットをすばやく表示できます。 「シークレット スキャンについて」を参照してください。

可用性

エンタープライズで GitHub Advanced Security が有効になっている場合、 Secret scanning は組織所有のリポジトリとユーザー所有のリポジトリで使用できます。

ライセンスに含まれているかどうかを確認する Advanced Security

Enterprise の設定を調べて、Enterprise が Advanced Security のライセンスを所有しているかどうかを確認できます。 詳しくは、「エンタープライズに対して GitHub Advanced Security を有効にする」をご覧ください。

          secret scanningの前提条件

* GitHub Enterprise Serverを実行する VM/KVM で SSSE3 (補助ストリーミング SIMD 拡張機能 3) CPU フラグを有効にする必要があります。 SS Standard Edition 3 の詳細については、Intel ドキュメントの Intel 64 および IA-32 アーキテクチャ最適化リファレンス マニュアルを参照してください。

  •         GitHub Advanced Securityのライセンス ([AUTOTITLE](/billing/managing-billing-for-your-products/managing-billing-for-github-advanced-security/about-billing-for-github-advanced-security) を参照)
    
  •         Secret scanning 管理コンソールで有効になっている ( [AUTOTITLE](/admin/code-security/managing-github-advanced-security-for-your-enterprise/enabling-github-advanced-security-for-your-enterprise) を参照)
    

vCPU での SSSE3 フラグのサポートを確認する

SSSE3 の一連の命令が必要なのは、 secret scanning がハードウェアアクセラレータパターンマッチングを利用して、 GitHub リポジトリにコミットされている可能性のある資格情報を見つけることです。 SSSE3 は、ほとんどの最新の CPU で有効になっています。 GitHub Enterprise Server インスタンスで使用できる vCPU に対して SSSE3 が有効になっているかどうかを確認できます。

  1.        GitHub Enterprise Server インスタンスの管理シェルに接続します。 「[AUTOTITLE](/admin/configuration/configuring-your-enterprise/accessing-the-administrative-shell-ssh)」を参照してください。
    
  2. 次のコマンドを入力します。

    grep -iE '^flags.*ssse3' /proc/cpuinfo >/dev/null; echo $?
    

    これで値 0 が返される場合は、SSSE3 フラグが使用可能で有効になっていることを示します。 secret scanningを有効にできるようになりました。 以下で「secret scanningを有効にする」を参照してください。

    これで 0 が返されない場合、SSSE3 は VM/KVM で有効になっていません。 フラグを有効化する方法、またはゲスト VM で使用可能にする方法については、ハードウェア/ハイパーバイザーのドキュメントを参照する必要があります。

          secret scanning の有効化

警告

  • この設定を変更すると、GitHub Enterprise Server 上のユーザーが利用するサービスが再起動されます。 ユーザーのダウンタイムを最小限に抑えるために、この変更のタイミングは慎重に決めてください。
  • Enterprise 内の organization が展開した既存のセキュリティ構成に影響しないように、機能の有効化設定を変更する予定がある場合は、事前に organization 所有者に連絡することをお勧めします。
  1. GitHub Enterprise Server の管理アカウントから、任意のページの右上隅にある をクリックします。
  2. [サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。
  3. [ Site admin] サイドバーで、[[Management Console]] をクリックします。
  4. [設定] サイドバーで [セキュリティ] をクリックします。
  5. [セキュリティ] で、[ Secret scanning] を選択します。

無効にする secret scanning

警告

  • この設定を変更すると、GitHub Enterprise Server 上のユーザーが利用するサービスが再起動されます。 ユーザーのダウンタイムを最小限に抑えるために、この変更のタイミングは慎重に決めてください。
  • Enterprise 内の organization が展開した既存のセキュリティ構成に影響しないように、機能の有効化設定を変更する予定がある場合は、事前に organization 所有者に連絡することをお勧めします。
  1. GitHub Enterprise Server の管理アカウントから、任意のページの右上隅にある をクリックします。

  2. [サイト管理者] ページにまだ表示されていない場合は、左上隅の [サイト管理者] をクリックします。

  3. [ Site admin] サイドバーで、[[Management Console]] をクリックします。

  4. [設定] サイドバーで [セキュリティ] をクリックします。

  5. [セキュリティ] で、 Secret scanning の選択を解除します。

  6. [設定] サイドバーで [設定の保存] をクリックします。

    メモ

    [Management Console] で設定を保存すると、システム サービスが再起動され、ユーザーにわかるダウンタイムが発生する可能性があります。

  7. 設定の実行が完了するのを待ってください。