Skip to main content

Arbeiten mit Geheimnisüberprüfung und Pushschutz

Secret scanning prüft nach und ermittelt Geheimnisse, die in ein Repository eingecheckt wurden. Der Push-Schutz schützt Sie proaktiv vor dem Durchsickern von Geheimnissen, indem er Push-Nachrichten blockiert, die Geheimnisse enthalten.

Wer kann dieses Feature verwenden?

Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.

Secret scanning alerts for users are available for user-owned public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. Additionally, secret scanning alerts for users are available and in beta on user-owned repositories for GitHub Enterprise Cloud with Enterprise Managed Users. For more information, see "About secret scanning alerts" and "About GitHub Advanced Security."

For information about how you can try GitHub Advanced Security for free, see "Setting up a trial of GitHub Advanced Security."

Pushschutz für Benutzer

Mit dem Pushschutz für Benutzer sind Sie automatisch bei allen Pushvorgängen zu öffentlichen Repositorys über GitHub Enterprise Cloud geschützt.

Verwenden von Pushschutz über die Befehlszeile

Erfahren Sie, wie Sie die Blockierung Ihres Pushs von der Befehlszeile an GitHub aufheben können, wenn secret scanning in Ihren Änderungen ein Geheimnis erkennt.

Arbeiten mit Pushschutz in der GitHub-Benutzeroberfläche

Erfahren Sie, wie Sie die Blockierung Ihres Commits aufheben können, wenn secret scanning ein Geheimnis in Ihren Änderungen erkennt.