Skip to main content

关于合作伙伴的机密扫描

当 secret scanning 在 GitHub 的公共仓库中检测到服务提供商的身份验证信息时,会直接向该提供商发送警报。 这样,作为 GitHub 合作伙伴的服务提供商能够及时采取措施保护其系统。

谁可以使用此功能?

合作伙伴的机密扫描警报 默认在以下存储库上运行:

  • GitHub 上的公共存储库和公共 npm 包

关于 合作伙伴的机密扫描警报

GitHub 会扫描公共仓库和公共 npm 包中由加入合作伙伴计划的特定服务提供商颁发的机密,并在检测到提交中存在机密时向相关服务提供商发出警报。 服务提供商验证字符串,然后决定是应吊销机密、颁发新机密还是直接与您联系。 他们的行动将取决于您或他们的相关风险。 若要了解我们的合作伙伴计划,请参阅“密码扫描合作伙伴计划”。

注意

不能更改公共存储库上合作伙伴模式的 secret scanning 配置。

合作伙伴的机密扫描警报 扫描:

  • 问题中的说明和注释
  • 标题、描述和评论,在开放和关闭的_历史_问题中
  • 拉取请求中的标题、描述和评论
  • GitHub Discussions 中的标题、说明和评论
  • Wiki
  • 私密代码片段

之所以在检测到合作伙伴机密泄露时直接向服务提供商发送警报,是为了让提供商能够立即采取措施保护用户和其资源。 常规警报的通知流程不同。 常规警报会显示在 GitHub 仓库的安全性选项卡中,由用户处理。

如果访问资源需要配对的凭据,则只有在同一文件中检测到该配对的两个凭据时,机密扫描才会创建警报。 这可确保最关键的泄漏不会隐藏在有关部分泄漏的信息后面。 对匹配还有助于减少误报,因为对的两个元素必须一起使用才能访问提供商的资源。

支持的机密类型

有关推送保护支持的机密和服务提供商的信息,请参阅“支持的机密扫描模式”。

延伸阅读

  •         [AUTOTITLE](/code-security/secret-scanning/introduction/about-secret-scanning)
    
  •         [AUTOTITLE](/code-security/secret-scanning/introduction/supported-secret-scanning-patterns)
    
  •         [AUTOTITLE](/code-security/secret-scanning/secret-scanning-partnership-program/secret-scanning-partner-program)