- blogs:
- cles::blog

GitHub が全ての公開リポジトリへのシークレットスキャンを有効に


GitHub が全ての公開リポジトリへのシークレットスキャン*1をデフォルトで有効化するようなのでメモ。
これによりコミットにシークレットが含まれているとリポジトリへの push に失敗するようになり、シークレットを削除するか、ブロックを解除して push するかが選択できるようになります。現在でも自分で有効化はできるようなので、デフォルトの有効化を待たずに自分で設定することもできます。これらの措置は公開リポジトリのみで、プライベートなリポジトリに同様な設定をしたい場合には GitHub Enterprise を導入する必要があるようです。
Keeping secrets out of public repositories - The GitHub Blog
This week, we began the rollout of push protection for all users. This means that when a supported secret is detected in any push to a public repository, you will have the option to remove the secret from your commits or, if you deem the secret safe, bypass the block.
- *1: Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.com.
このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/14336
古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
コメントは承認後の表示となります。
OpenIDでログインすると、即時に公開されます。
OpenID を使ってログインすることができます。
2 . 年次の人間ドックへ(94880)
3 . 福岡銀がデマの投稿者への刑事告訴を検討中(94799)
4 . 三菱鉛筆がラミーを買収(94481)
5 . 2023 年分の確定申告完了!(1つめ)(94457)