Skip to main content

Arbeiten mit Geheimnisüberprüfung und Pushschutz

Vermeide die Offenlegung vertraulicher Daten, indem du Pushs blockierst, die Token und weitere Geheimnisse enthalten.

Wer kann dieses Feature verwenden?

Secret scanning ist für die folgenden Repositorytypen verfügbar:

  • Öffentliche Repositorys auf GitHub.com
  • Repositorys im Besitz von Organisationen auf GitHub Team, die GitHub Secret Protection aktiviert haben

Remediating a leaked secret in your repository

Learn how to respond effectively to a leaked secret in your GitHub repository.

Pushschutz für Benutzer

Mit dem Pushschutz für Benutzende bist du automatisch bei allen Pushes an öffentliche Repositorys in GitHub geschützt.

Verwenden von Pushschutz über die Befehlszeile

Erfahren Sie, wie Sie die Blockierung Ihres Pushs von der Befehlszeile an GitHub aufheben können, wenn secret scanning in Ihren Änderungen ein Geheimnis erkennt.

Arbeiten mit dem Push-Schutz über die REST-API

Erfahren Sie, wie Sie die Blockierung des Push an GitHub über die REST-API aufheben können, wenn secret scanning im Inhalt einer API-Anforderung ein Geheimnis erkennt.

Arbeiten mit Pushschutz in der GitHub-Benutzeroberfläche

Erfahren Sie, wie Sie die Blockierung Ihres Commits aufheben können, wenn secret scanning ein Geheimnis in Ihren Änderungen erkennt.

Working with push protection and the GitHub MCP server

Learn how you are protected from leaking secrets during interactions with the GitHub MCP server, and how to bypass a push protection block if you need to.