Skip to main content

高度なシークレット スキャンとプッシュ保護機能の使用

会社のニーズに合わせて secret scanning をカスタマイズする方法について説明します。

この機能を使用できるユーザーについて

Secret scanningは組織が所有するリポジトリに利用できます。 詳細については、「シークレット スキャン アラートについて」と「GitHub Advanced Security について」を参照してください。

シークレットスキャンからのフォルダーとファイルの除外

リポジトリ内の secret_scanning.yml ファイルを構成することで、secret scanning をカスタマイズして、分析からディレクトリまたはファイルを除外できます。

プロバイダー以外のパターン

Secret scanning は、コード内で他の種類のシークレット、たとえば HTTP 認証ヘッダー、接続文字列、秘密キーなどが使用される可能性がある場合にも警告することがあります。 これらのプロバイダー以外のパターンは、信頼性の高い検出がより困難であるため、この機能は既定では有効になっていません。

カスタムパターン

secret scanning の機能を拡張して、独自のカスタム パターンを定義できます。 これらのカスタム パターンは、サービス API キーからクラウド リソースへの接続文字列まで多岐にわたります。