Skip to main content

Работа с проверкой секретов и защитой push-уведомлений

Избегайте утечки конфиденциальных данных, блокируя отправки, содержащие маркеры и другие секреты.

Кто может использовать эту функцию?

Secret scanning доступен для следующих типов репозитория:

  • Общедоступные репозитории для GitHub.com
  • Репозитории, принадлежащие организации, на GitHub Team или GitHub Enterprise Cloud с включенными GitHub Secret Protection включено
  • Пользовательские репозитории для GitHub Enterprise Cloud с Enterprise Managed Users

Устранение утечки секрета в репозитории

Avoid leaking sensitive data by blocking pushes containing tokens and other secrets.

Защита от push-уведомлений для пользователей

При принудительной защите для пользователей вы автоматически защищены всеми отправками в общедоступные репозитории в GitHub.

Работа с принудительной защитой из командной строки

Узнайте, как разблокировать отправку из командной строки на GitHub, если secret scanning обнаруживает секрет в изменениях.

Работа с принудительной защитой от REST API

Узнайте, как разблокировать отправку на GitHub с помощью REST API, если secret scanning обнаруживает секрет в содержимом запроса API.

Работа с защитой push-уведомлений в пользовательском интерфейсе GitHub

Узнайте, как разблокировать фиксацию, если secret scanning обнаруживает секрет в изменениях.

Working with push protection and the GitHub MCP server

Learn how you are protected from leaking secrets during interactions with the GitHub MCP server, and how to bypass a push protection block if you need to.