Общие сведения о том, почему защита от push-уведомлений заблокировала фиксацию
Утечка секретов может представлять серьезные риски безопасности для репозитория и цепочки поставок. Защита от принудительной отправки предотвращает случайное введение секретов в базу кода, где они могут быть использованы злоумышленниками.
Если репозиторий, который вы вносите вклад в GitHub защищены защитой push-уведомлений, вы столкнетесь с блоком защиты push-уведомлений всякий раз, когда вы:
-
**Push-фиксации, содержащие распознанные секреты****из командной строки** в удаленный репозиторий. -
**Зафиксируйте изменения** или отправьте файлы, содержащие распознанные секреты в репозитории, в пользовательском интерфейсе ****GitHub . -
**Выполните определенные запросы, содержащие распознанные секреты** в **REST API**.
Разрешение блока защиты push-уведомлений
Чтобы устранить блок, следует удалить секрет из фиксации (or request). Если вы считаете, что секрет безопасно толкать, вы можете обойти блок. Дополнительные сведения о том, как удалить секрет или при необходимости обойти блок, см. в следующих статье:
-
[AUTOTITLE](/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/working-with-push-protection-from-the-command-line) -
[AUTOTITLE](/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/working-with-push-protection-in-the-github-ui) -
[AUTOTITLE](/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/working-with-push-protection-from-the-rest-api)
Дополнительные материалы
-
[AUTOTITLE](/code-security/secret-scanning/introduction/about-push-protection) -
[AUTOTITLE](/code-security/secret-scanning/introduction/supported-secret-scanning-patterns)