Grundlegendes dazu, warum der Pushschutz deinen Commit blockiert hat
Durchgesickerte Geheimnisse können schwerwiegende Sicherheitsrisiken für dein Repository und deine Lieferkette darstellen. Der Pushschutz verhindert, dass du Geheimnisse versehentlich in deine Codebasis einführst, wo sie von böswilligen Akteuren ausgenutzt werden könnten.
Wenn das Repository, zu dem du bei GitHub beiträgst, durch Pushschutz gesichert ist, wirst du einen Pushschutzblock erleben, wenn du:
- Commits mit erkannten Geheimnissen von der Befehlszeile an das Remoterepository pushen.
-
**Commit von Änderungen** oder Hochladen von Dateien, die erkannte Geheimnisse enthalten, in ein Repository in der **GitHub-Benutzeroberfläche**. -
**Stellen Sie bestimmte Anfragen** mit anerkannten Geheimnissen in **der REST-API**.
Auflösung eines Push-Schutzblocks
Um den Block aufzulösen, solltest du das Geheimnis aus dem Commit (oder der Anforderung) entfernen. Wenn du der Meinung bist, dass das Geheimnis nun sicher gepusht werden kann, kannst du den Block umgehen. Weitere Informationen zum Entfernen des Geheimnisses oder ggf. zum Umgehen des Blocks findest du unter:
-
[AUTOTITLE](/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/working-with-push-protection-from-the-command-line) -
[AUTOTITLE](/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/working-with-push-protection-in-the-github-ui) -
[AUTOTITLE](/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/working-with-push-protection-from-the-rest-api)
Weiterführende Lektüre
-
[AUTOTITLE](/code-security/secret-scanning/introduction/about-push-protection) -
[AUTOTITLE](/code-security/secret-scanning/introduction/supported-secret-scanning-patterns)