Присвоение имен секретам
Совет
Чтобы убедиться, что GitHub правильно редактирует секреты в журналах, избегайте использования структурированных данных в качестве значений секретов.
К именам секретов применяются следующие правила:
Если секрет с одним и тем же именем существует на нескольких уровнях, приоритет имеет секрет самого низкого уровня. Например, если секрет уровня организации имеет то же имя, что и секрет уровня репозитория, то приоритет имеет секрет уровня репозитория. Аналогичным образом, если организация, репозиторий и среда содержат секрет с одним и тем же именем, приоритет имеет секрет на уровне среды.
Ограничения для секретов
Можно хранить до 1000 секретов организации, 100 секретов репозитория и 100 секретов среды.
Рабочий процесс, созданный в репозитории, может получить доступ к следующему количеству секретов:
- Все 100 секретов в репозитории
 - Если репозиторию назначен доступ к более чем 100 секретам организации, рабочий процесс может использовать только первые 100 секретов организации (отсортированные по имени в алфавитном порядке).
 - Все 100 секретов среды.
 
Секреты ограничены размером 48 КБ. Сведения о хранении больших секретов см. в разделе Использование секретов в GitHub Actions.
Когда GitHub Actions считывает секреты
Секреты организации и репозитория считываются при выполнении рабочего процесса в очереди, а секреты среды считываются при запуске задания, ссылающегося на среду.
Автоматически редактированные секреты
GitHub автоматически редактирует следующие конфиденциальные данные из журналов рабочих процессов.
- 32-байтовые и 64-байтовые ключи Azure
 - Пароли клиентского приложения Azure AD
 - Ключи кэша Azure
 - ключи Реестр контейнеров Azure
 - Ключи узла функции Azure
 - Ключи поиска Azure
 - Строки подключения к базам данных
 - Заголовки маркера носителя HTTP
 - JWTs
 - Маркеры автора NPM
 - Ключи API NuGet
 - Токены установки GitHub версии 1
 - Токены установки GitHub версии 2 (
ghp, ,ghu``gho,ghs``ghr) - GitHub PATs версии 2