Skip to main content

プッシュ保護と GitHub MCP サーバーの使用

GitHub MCP サーバーとの対話中にシークレットの漏洩を防ぐ方法と、必要な場合にプッシュ保護のブロックをバイパスする方法について説明します。

この機能を使用できるユーザーについて

書き込み アクセスを持つユーザー

Public repositories on GitHub.com

プッシュ保護と GitHub MCP サーバーについて

プッシュ保護は、リポジトリ内のトークン、キー、資格情報などのシークレットをユーザーが誤って公開するのを防ぎます。

GitHub MCP サーバーとの対話時に、プッシュ保護は AI によって生成された応答に含まれるシークレットをブロックし、ユーザーが実行する issue の作成などのすべてのアクションにシークレットが含まれないようにします。

リポジトリのセキュリティ設定ページでプッシュ保護が有効になっているかどうかに関係なく、GitHub MCP サーバーとパブリック リポジトリ間のすべてのやり取り、GitHub MCP サーバーと GitHub Advanced Security でカバーされるプライベート リポジトリ間のすべてのやり取りに対して、この保護は既定で有効です。

ブロックの解決

次のいずれかを行って、ブロックを解決できます。

  • もう一度試す前に、要求の内容からシークレットを削除します。
  • ブロックをバイパスします。 リポジトリでプッシュ保護が有効になっている場合、または個人用アカウントに対してプッシュ保護を有効にしてある場合は、プッシュ保護のブロックをバイパスするオプションが表示されます。 続ける前に、要求にシークレットを含めても安全かどうかを慎重に評価する必要があります。

参考資料