Skip to main content

Enterprise 用の追加のシークレット スキャン設定の構成

Enterprise に対して追加の secret scanning 設定を構成する方法について説明します。

この機能を使用できるユーザーについて

管理者ロールを持つ Enterprise 所有者とメンバー

secret scanning の追加設定について

security configurations を使ったのではリポジトリに適用できない追加の secret scanning 設定がいくつかあるため、これらの設定は個別に構成する必要があります。

これらの追加設定は、GitHub Advanced Security と secret scanning の両方が有効になっているリポジトリにのみ適用されます。

secret scanning の追加設定へのアクセス

  1. GitHub の右上隅にあるプロフィール写真をクリックします。
  2. ご自分の環境に応じて、[Your enterprise] または [Your enterprises] をクリックし、表示するエンタープライズをクリックします。
  3. ページの左側にある Enterprise アカウントのサイドバーで、 [設定] をクリックします。
  4. 左側のサイドバーで、[Code security] をクリックします。
  5. ページを下にスクロールして [Additional settings] セクションに移動します。

secret scanning がコミットをブロックするときに開発者にコンテキストを提供するために、コミットがブロックされた理由の詳細を示すリンクを表示できます。

  1. [Additional settings] で、[Resource link for push protection] の右側にある をクリックします。
  2. テキスト ボックスに目的のリソースへのリンクを入力して、 をクリックします。

追加のシークレットを見つけるための AI 検出の構成

Copilot シークレット スキャン の ジェネリックシークレットの検出 は、パスワードなどの非構造化シークレットのアラートをスキャンして作成する、secret scanning の AI を利用した拡張です。

  1. [Additional settings] で、[Use AI detection to find additional secrets] の右側の設定が [On] になっていることを確認します。

Note

Copilot シークレット スキャン の ジェネリックシークレットの検出 を使用するには、GitHub Copilot のサブスクリプションは必要ありません。 Copilot シークレット スキャン 機能は、GitHub Advanced Security が有効になっている GitHub Enterprise Cloud 企業のプライベート リポジトリで使用できます。

汎用シークレットの詳細については、「Copilotシークレットスキャンを使用したジェネリックシークレットの責任ある検出」を参照してください。