secret scanning の追加設定について
security configurations を使ったのではリポジトリに適用できない追加の secret scanning 設定がいくつかあるため、これらの設定は個別に構成する必要があります。
これらの追加設定は、GitHub Advanced Security と secret scanning の両方が有効になっているリポジトリにのみ適用されます。
secret scanning の追加設定へのアクセス
- GitHub の右上隅にあるプロフィール写真をクリックします。
- ご自分の環境に応じて、[Your enterprise] または [Your enterprises] をクリックし、表示するエンタープライズをクリックします。
- ページの左側にある Enterprise アカウントのサイドバーで、 [設定] をクリックします。
- 左側のサイドバーで、[Code security] をクリックします。
- ページを下にスクロールして [Additional settings] セクションに移動します。
プッシュ保護のためのリソース リンクの構成
secret scanning がコミットをブロックするときに開発者にコンテキストを提供するために、コミットがブロックされた理由の詳細を示すリンクを表示できます。
- [Additional settings] で、[Resource link for push protection] の右側にある をクリックします。
- テキスト ボックスに目的のリソースへのリンクを入力して、 をクリックします。
追加のシークレットを見つけるための AI 検出の構成
Copilot シークレット スキャン の ジェネリックシークレットの検出 は、パスワードなどの非構造化シークレットのアラートをスキャンして作成する、secret scanning の AI を利用した拡張です。
- [Additional settings] で、[Use AI detection to find additional secrets] の右側の設定が [On] になっていることを確認します。
Note
Copilot シークレット スキャン の ジェネリックシークレットの検出 を使用するには、GitHub Copilot のサブスクリプションは必要ありません。 Copilot シークレット スキャン 機能は、GitHub Advanced Security が有効になっている GitHub Enterprise Cloud 企業のプライベート リポジトリで使用できます。
汎用シークレットの詳細については、「Copilotシークレットスキャンを使用したジェネリックシークレットの責任ある検出」を参照してください。