Skip to main content

Эта версия GitHub Enterprise Server будет прекращена 2026-04-09. Исправления выпускаться не будут даже при критических проблемах безопасности. Для повышения производительности, повышения безопасности и новых функций выполните обновление до последней версии GitHub Enterprise Server. Чтобы получить справку по обновлению, обратитесь в службу поддержки GitHub Enterprise.

Сведения о проверке секретов

Предотвращайте мошенническое использование ваших секретов, автоматически обнаруживая раскрытые учетные данные до того, как они могут быть использованы.

Когда такие API-ключи и пароли фиксируются в репозиториях, они становятся мишенью для несанкционированного доступа. Secret scanning автоматически обнаруживает эти раскрытые секреты, чтобы вы могли защитить их до того, как они будут использованы.

Как секретное сканирование защищает ваш код

Secret scanning сканирует всю вашу историю Git на всех ветках репозитория на поиск API-ключей, паролей, токена и других известных типов секретов. GitHub также периодически пересканирует репозитории при добавлении новых типов секретов.

GitHub также автоматически сканирует:

  • Описания и комментарии в проблемах
  • Заголовки, описания и комментарии в открытых и закрытых исторических выпусках
  • Заголовки, описания и комментарии в запросах на вытягивание
  • Заголовки, описания и комментарии в GitHub Discussions
  • Секретные суть

Примечание.

Сканирование содержимого в запросах на вытягивание и GitHub Discussions в настоящее время находится в beta и подлежит изменению.

Secret scanning оповещения и устранение

Когда secret scanning находит потенциальный секрет, GitHub генерирует уведомление на вкладке «Безопасность » вашего репозитория с подробностями о раскрытом учетном данных.

Когда вы получаете уведомление, немедленно поменяйте затронутую учетную информацию, чтобы предотвратить несанкционированный доступ. Хотя вы также можете удалить секреты из истории Git, это занимает много времени и часто не нужно, если вы уже отозвали учетную запись.

Возможность настройки

Помимо стандартного обнаружения секретов партнёров и поставщиков, вы можете расширять и настраивать secret scanning под свои нужды.

  •         **Паттерны, не связанные с поставщиком.** Расширьте обнаружение на секреты, не связанные с конкретным провайдером, такие как приватные ключи, строки соединения и универсальные API-ключи.
    
  •         **Индивидуальные выкройки.** Определите свои регулярные выражения, чтобы выявлять специфичные для организации секреты, которые не покрываются стандартными шаблонами.
    
  •         **Проверка действительности.** Приоритизируйте устранение, проверяя, активны ли обнаруженные секреты.
    

Как мне получить доступ к этой функции?

Secret scanning доступен для следующих типов репозитория:

  •         **Публичные репозитории**: Secret scanning запускается автоматически бесплатно.
    
  •         **Частные и внутренние репозитории, принадлежащие организации**: доступны с [включённым GitHub Advanced Security](/get-started/learning-about-github/about-github-advanced-security) на GitHub Team или GitHub Enterprise Cloud.
    
  •         **Пользовательские репозитории**: доступны на GitHub Enterprise Cloud с Enterprise Managed Users. Доступно на GitHub Enterprise Server, когда у предприятия [включён GitHub Advanced Security](/get-started/learning-about-github/about-github-advanced-security) .
    

Дальнейшие шаги

  •         **Если вы получили уведомление**, перейдите [в раздел AUTOTITLE](/code-security/secret-scanning/managing-alerts-from-secret-scanning) , чтобы узнать, как просматривать, разрешать и исправлять раскрытые секреты.
    

Дополнительные материалы