Skip to main content

Arbeiten mit Push-Schutz in der GitHub-Benutzeroberfläche

Erfahren Sie, wie Sie die Blockierung Ihres Commits aufheben können, wenn secret scanning ein Geheimnis in Ihren Änderungen erkennt.

Wer kann dieses Feature verwenden?

Benutzer*innen mit Schreibzugriff

Informationen zum Push-Schutz in der Benutzeroberfläche von GitHub

Wenn Sie hochladen, erstellen, oder Dateien von der Benutzeroberfläche GitHub bearbeiten, verhindert der Push-Schutz, dass Sie versehentlich Geheimnisse in ein Repository teilen, indem Commits blockiert werden, die unterstützte Geheimnisse enthalten.

GitHub blockiert auch den Commit, wenn Sie versuchen, Dateien mit unterstützten Geheimnissen hochzuladen.

Hinweis

Der Pushschutz für Dateiuploads in der Webbenutzeroberfläche befindet sich derzeit in öffentliche Vorschau und kann geändert werden.

Sie sollten eine der folgenden Aktionen ausführen:

  •           **Entfernen Sie** das Geheimnis aus dem Commit. Weitere Informationen findest du unter [Auflösung eines blockierten Commits](#resolving-a-blocked-commit).
    
  •           **Überprüfen Sie** die Anweisungen im Dialogfeld, um zu sehen, welche Optionen Ihnen zur Verfügung stehen, um den Push zuzulassen. Weitere Informationen finden Sie unter [Umgehen des Push-Schutzes](#bypassing-push-protection) und [Anfordern von Umgehungsberechtigungen](#requesting-bypass-privileges).
    

GitHub zeigt auf der Webbenutzeroberfläche jeweils nur ein erkanntes Geheimnis an. Wenn ein bestimmtes Geheimnis schon im Repository erkannt wurde und bereits eine Warnung existiert, blockiert GitHub das Geheimnis nicht.

Organisationsbesitzer*innen können einen benutzerdefinierten Link bereitstellen, der angezeigt wird, wenn ein Push blockiert wird. Dieser benutzerdefinierte Link kann spezifische Ressourcen und Ratschläge für deine Organisation enthalten. Der benutzerdefinierte Link kann z. B. auf eine README-Datei mit Informationen über den Geheimnistresor der Organisation verweisen, zu Teams und Einzelpersonen führen, zu denen Fragen eskaliert werden können, oder auf die genehmigte Richtlinie der Organisation zum Arbeiten mit Geheimnissen und Neuschreiben des Commitverlaufs verweisen.

Auflösen eines blockierten Commits

Wenn Sie über die Webbenutzeroberfläche versuchen, ein unterstütztes Geheimnis an ein Repository zu committen, das über Pushschutz verfügt, blockiert GitHub den Commit.

Es wird ein Dialogfeld mit Informationen zum Speicherort des Geheimnisses sowie Optionen zum Pushen des Geheimnisses angezeigt. Das Geheimnis wird auch in der Datei unterstrichen, damit du es einfacher finden kannst.

Um einen blockierten Commit über die Webbenutzeroberfläche zu korrigieren, musst du das Geheimnis aus der Datei entfernen. Nachdem du das Geheimnis entfernt hast, kannst du deine Änderungen committen.

Hinweis

Informationen zum Auflösen eines blockierten Pushs in der Befehlszeile finden Sie unter Verwenden von Pushschutz über die Befehlszeile.

Umgehen des Push-Schutzes

Wenn GitHub ein Geheimnis blockiert, das deiner Meinung nach sicher committet werden kann, kannst du die Blockierung u. U. umgehen, indem du einen Grund angibst, warum das Geheimnis zugelassen werden soll.

Wenn du das Pushen eines Geheimnisses zulässt, wird auf der Registerkarte Sicherheit eine Warnung erstellt. GitHub schließt diese Warnung und sendet keine Benachrichtigung, wenn du angibst, dass das Geheimnis ein False Positive ist oder nur in Tests verwendet wird. Wenn du angibst, dass das Geheimnis echt ist und das Problem später behoben wird, lässt GitHub die Sicherheitsbenachrichtigung offen und sendet Benachrichtigungen an dendie Autorin des Commits sowie an die Repositoryadministrator*innen. Weitere Informationen finden Sie unter Verwalten von Warnungen zur Geheimnisüberprüfung.

Wenn eine mitwirkende Person einen Pushschutzblock für ein Geheimnis umgeht, sendet GitHub auch eine E-Mail-Warnung an die Organisationsbesitzenden, Sicherheitsmanagende und die Repositoryadmins, die sich für E-Mail-Benachrichtigungen angemeldet haben.

  1. Überprüfe im Dialogfeld, das angezeigt wurde, als GitHub deinen Commit blockiert hat, den Namen und den Speicherort des Geheimnisses.

  2. Wähle die Option aus, die am besten beschreibt, warum du in der Lage sein solltest, den geheimen Schlüssel zu pushen.

    • Wenn das Geheimnis nur in Tests verwendet wird und keine Bedrohung darstellt, klicke auf It's used in tests (Wird in Tests verwendet).

    • Wenn die erkannte Zeichenfolge kein Geheimnis ist, klicke auf It's a false positive (Es handelt sich um einen False Positive).

    • Wenn das Geheimnis echt ist, du es jedoch später beheben möchtest, klicke auf I'll fix it later (Problem wird später behoben).

    Hinweis

    Du musst einen Grund für die Umgehung des Pushschutzes angeben, wenn das Repository die Geheimnisüberprüfung aktiviert hat.

    Beim Pushen in ein öffentliches Repository, für das die Geheimnisüberprüfung nicht aktiviert ist, sind Sie dank Pushschutz für Benutzer, der standardmäßig für Ihr Benutzerkonto aktiviert ist, weiterhin vor versehentlichem Pushen von Geheimnissen geschützt.

    Mit dem Pushschutz für Benutzer blockiert GitHub automatisch Pushvorgänge in öffentliche Repositorys, wenn diese Pushvorgänge unterstützte Geheimnisse enthalten, aber Sie müssen keinen Grund für die Zulassung des Geheimnisses angeben, und GitHub generiert keine Warnung. Weitere Informationen finden Sie unter Verwalten des Pushschutzes für Benutzer.

  3. Klicke auf Geheimnis zulassen.

Wenn Sie die Option zum Umgehen der Sperrung nicht sehen, hat der Repository-Administrator oder der Organisationsbesitzer strengere Kontrollen für den Push-Schutz eingerichtet. Stattdessen sollten Sie das Geheimnis aus dem Commit entfernen oder eine Anforderung für „Rechte umgehen“ senden, um das blockierte Geheimnis zu übertragen. Weitere Informationen findest du unter Anfordern von Umgehungsberechtigungen.

Anfordern von Umgehungsberechtigungen

Wenn Ihr Commit durch den Push-Schutz gesperrt wurde, können Sie die Berechtigung zur Umgehung der Sperrung beantragen. Die Anforderung wird an eine bestimmte Gruppe von Prüfer*innen geschickt, die die Anforderung entweder genehmigen oder ablehnen.

Anforderungen laufen nach 7 Tagen ab.

  1. Überprüfe im Dialogfeld, das angezeigt wurde, als GitHub deinen Commit blockiert hat, den Namen und den Speicherort des Geheimnisses.
  2. Klicken auf Anforderung starten. Die Anforderung wird auf einer neuen Registerkarte geöffnet. 1. Fügen Sie unter „Oder Überbrückungsberechtigungen anfordern“ einen Kommentar hinzu. Sie können z. B. erklären, warum Sie glauben, dass die Weitergabe des Geheimnisses sicher ist, oder den Kontext der Anforderung zur Überbrückung der Sperre erläutern.
  3. Klicken Sie auf Anforderung übermitteln.
  4. Prüfen Sie Ihre E-Mail-Benachrichtigungen auf eine Antwort auf Ihre Anforderung.

Nachdem Ihre Anforderung überprüft wurde, erhalten Sie eine E-Mail, die Sie über die Entscheidung informiert.

Wenn Ihre Anforderung genehmigt wird, können Sie die Änderungen mit dem Geheimnis in der Datei festschreiben. Künftige Änderungen, die dasselbe Geheimnis enthalten, können Sie ebenfalls festschreiben.

Wenn Ihr Antrag abgelehnt wird, müssen Sie das Geheimnis aus der Datei entfernen, bevor Sie die Änderungen festschreiben.

Weiterführende Lektüre

  •           [AUTOTITLE](/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/working-with-push-protection-from-the-command-line)
    
  •         [AUTOTITLE](/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/working-with-push-protection-from-the-rest-api)