Skip to main content

Arbeiten mit Geheimnisüberprüfung und Pushschutz

Vermeide die Offenlegung vertraulicher Daten, indem du Pushs blockierst, die Token und weitere Geheimnisse enthalten.

Wer kann dieses Feature verwenden?

Secret scanning ist für die folgenden Repositorytypen verfügbar:

  • Öffentliche Repositorys auf GitHub.com
  • Repositorys im Besitz von Organisationen mit GitHub Team oder GitHub Enterprise Cloud die GitHub Secret Protection aktiviert haben
  • Benutzereigene Repositorys für GitHub Enterprise Cloud mit Enterprise Managed Users

Maßnahmen gegen ein geleaktes Geheimnis in deinem Repository

Erfahre, wie du effektiv auf ein geleaktes Geheimnis in deinem GitHub-Repository reagierst.

Pushschutz für Benutzer

Mit dem Pushschutz für Benutzende bist du automatisch bei allen Pushes an öffentliche Repositorys in GitHub geschützt.

Verwenden von Pushschutz über die Befehlszeile

Erfahren Sie, wie Sie die Blockierung Ihres Pushs von der Befehlszeile an GitHub aufheben können, wenn secret scanning in Ihren Änderungen ein Geheimnis erkennt.

Arbeiten mit dem Push-Schutz über die REST-API

Erfahren Sie, wie Sie die Blockierung des Push an GitHub über die REST-API aufheben können, wenn secret scanning im Inhalt einer API-Anforderung ein Geheimnis erkennt.

Arbeiten mit Pushschutz in der GitHub-Benutzeroberfläche

Erfahren Sie, wie Sie die Blockierung Ihres Commits aufheben können, wenn secret scanning ein Geheimnis in Ihren Änderungen erkennt.

Arbeiten mit Pushschutz und dem GitHub MCP-Server

Hier erfährst du, wie du bei Interaktionen mit dem GitHub MCP-Server vor dem Verlust von Geheimnissen geschützt bist und wie du bei Bedarf einen Pushschutzblock umgehst.