Skip to main content

シークレット スキャンの概要

secret scanning が既存のコンテンツと新しいコミット内のシークレットを検出し、悪用される可能性のある機密データを公開しないようにする方法について説明します。

この機能を使用できるユーザーについて

Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.

Secret scanning alerts for users are available for public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. For more information, see "About secret scanning alerts" and "About GitHub Advanced Security."

For information about how you can try GitHub Enterprise with GitHub Advanced Security for free, see "Setting up a trial of GitHub Enterprise Cloud" and "Setting up a trial of GitHub Advanced Security" in the GitHub Enterprise Cloud documentation.

シークレット スキャンについて

GitHub はリポジトリをスキャンして既知のシークレットのタイプを探し、誤ってコミットされたシークレットの不正使用を防止します。

プッシュ保護について

プッシュ保護は、共同作成者がリポジトリにシークレットをプッシュするのをブロックし、共同作成者がブロックをバイパスするたびにアラートを生成します。 プッシュ保護は、リポジトリ、組織、ユーザー アカウント レベル でプッシュ保護を適用できます。

パートナーのシークレット スキャンについて

secret scanning が GitHub のパブリック リポジトリでサービス プロバイダーの認証の詳細を検出すると、アラートがプロバイダーに直接送信されます。 これにより、GitHub パートナーであるサービス プロバイダーは、システムをセキュリティで保護するためのアクションを迅速に実行できます。

サポートされているシークレット スキャン パターン

サポートされているシークレットと、誤ってコミットされたシークレットの不正使用を防ぐために GitHub が連携するパートナーの一覧。