Skip to main content

Vorgehensweisen zum Anpassen der Erkennung geheimer Lecks

Erfahren Sie, wie Sie die von GitHub verwendeten Tools zur Erkennung von Geheimnislecks anpassen.

Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung

Sie können eigene benutzerdefinierte Muster definieren, um die Funktionen von secret scanning zu erweitern, indem Sie einen oder mehrere reguläre Ausdrücke generieren.

Generieren regulärer Ausdrücke für benutzerdefinierte Muster mit der Copilot-Geheimnisüberprüfung

Mit dem Copilot Geheimnisüberprüfung von Copilot Geheimnisüberprüfung kannst du reguläre Ausdrücke für benutzerdefinierte Muster schreiben. Der Generator verwendet ein KI-Modell, um Ausdrücke zu generieren, die Ihren Eingaben entsprechen, und optional Beispielzeichenfolgen.

Verwalten von benutzerdefinierten Mustern

Sie können benutzerdefinierte Muster anzeigen, bearbeiten und entfernen sowie den Push-Schutz für benutzerdefinierte Muster aktivieren.

Ausschließen von Ordnern und Dateien von der Geheimnisüberprüfung

Du kannst secret scanning so anpassen, dass Warnungen für Geheimnisse automatisch geschlossen werden, die in bestimmten Verzeichnissen oder Dateien gefunden werden, indem du die Datei secret_scanning.yml in deinem Repository konfigurierst.

Aktivieren von Gültigkeitsprüfungen für dein Repository

Die Aktivierung von Gültigkeitsprüfungen für dein Repository hilft dir dabei, die Korrektur von Warnhinweisen zu priorisieren, da sie dir sagt, ob ein Secret aktiv oder inaktiv ist.

Aktivieren erweiterter Metadatenüberprüfungen für Ihr Repository

Erfahren Sie, wie Sie erweiterte Metadatenprüfungen für erkannte Geheimnisse aktivieren, sodass Warnungen, die von secret scanning erkannt wurden, zusätzliche Informationen enthalten, die Ihnen helfen, Lecks schneller zu bewerten und zu beheben.