注: この機能を使用するには、サイト管理者が の secret scanning を有効にする必要があります。 詳しくは、「アプライアンスでの secret scanning の構成」をご覧く� さい。
の有効化
は、組織が所有する任意のリポジトリで有効化できます。 有効にすると、secret scanningはGitHubリポジトリ中に存在するすべてのブランチのGit履歴全体に対して、あらゆるシークレットをスキャンします。
- で、リポジトリのメイン ページへ移動します。 1. リポジトリ名の下の [ 設定] をクリックします。
- サイドバーで、 [セキュリティと分析] をクリックします。
- Advanced Security がま� リポジトリで有効化されていなければ、[GitHub Advanced Security] の右側で [有効化] をクリックしてく� さい。
- Advanced Securityの有効化の影響をレビューしてから、 [このリポジトリで GitHub Advanced Security を有効化] をクリックしてく� さい。
- Advanced Securityを有効化すると、Organizationの設定によってはリポジトリでsecret scanningが自動的に有効化されることがあります。 "Secret scanning" が [有効] ボタンと共に表示されている� �合でも、 [有効] をクリックしてsecret scanningを有効にする必要があります。 [無効] ボタンが表示された� �合、secret scanningは既に有効になっています。
からディレクトリを除外する
secret_scanning.yml ファイルを使用して、secret scanningからディレクトリを除外できます。 たとえば、テストまたはランダ� に生成されたコンテンツを含むディレクトリを除外できます。
-
で、リポジトリのメイン ページへ移動します。 1. ファイルの一覧の上にある、 [ファイルの追� ] ドロップダウンを使用し、 [新しいファイルの作成] をクリックします。
-
ファイル名フィールドに「 .github/secret_scanning.yml」と入力します。
-
[新しいファイルの編集] で、
paths-ignore:
と入力してから、secret scanningから除外するパスを入力します。paths-ignore: - "foo/bar/*.js"
*
などの特殊文字を使用して、パスをフィルター処理することができます。 フィルター パターンの詳細については、「GitHub Actions のワークフロー構文」を参照してく� さい。注:
paths-ignore
に 1,000 を超えるエントリがある� �合、secret scanningでは、最初の 1,000 個のディレクトリのみがスキャンから除外されます。- secret_scanning.yml が 1 MB を超える� �合、secret scanningではファイル全体を無視します。
secret scanning からの個々のアラートを無視することもできます。 詳細については、「secret scanningからのアラートの管理」を参照してく� さい。