Vorgehensweisen zum Anpassen der Erkennung geheimer Lecks
Erfahren Sie, wie Sie die von GitHub verwendeten Tools zur Erkennung von Geheimnislecks anpassen.
Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung
Schützen Sie Ihre eindeutigen geheimen Typen, indem Sie benutzerdefinierte Muster mit regulären Ausdrücken definieren.
Generieren regulärer Ausdrücke für benutzerdefinierte Muster mit der Copilot-Geheimnisüberprüfung
Mit dem Copilot-Geheimniserkennung von Copilot-Geheimniserkennung können Sie reguläre Ausdrücke für benutzerdefinierte Muster schreiben. Der Generator verwendet ein KI-Modell, um Ausdrücke zu generieren, die Ihren Eingaben entsprechen, und optional Beispielzeichenfolgen.
Verwalten von benutzerdefinierten Mustern
Sie können benutzerdefinierte Muster anzeigen, bearbeiten und entfernen sowie den Push-Schutz für benutzerdefinierte Muster aktivieren.
Ausschließen von Ordnern und Dateien von der Geheimnisüberprüfung
Du kannst secret scanning so anpassen, dass Warnungen für Geheimnisse automatisch geschlossen werden, die in bestimmten Verzeichnissen oder Dateien gefunden werden, indem du die Datei secret_scanning.yml in deinem Repository konfigurierst.
Aktivieren von Gültigkeitsprüfungen für dein Repository
Die Aktivierung von Gültigkeitsprüfungen für dein Repository hilft dir dabei, die Korrektur von Warnhinweisen zu priorisieren, da sie dir sagt, ob ein Secret aktiv oder inaktiv ist.
Aktivieren erweiterter Metadatenüberprüfungen für Ihr Repository
Erfahren Sie, wie Sie erweiterte Metadatenprüfungen für erkannte Geheimnisse aktivieren, sodass Warnungen, die von secret scanning erkannt wurden, zusätzliche Informationen enthalten, die Ihnen helfen, Lecks schneller zu bewerten und zu beheben.