Teilen über


Geheime Überprüfung

Offengelegte Anmeldeinformationen in technischen Systemen bieten Angreifern leicht ausnutzbare Möglichkeiten. Um sich gegen diese Bedrohung zu verteidigen, sucht GitHub Advanced Security für Azure DevOps nach Anmeldeinformationen und anderen vertraulichen Inhalten in Ihrem Quellcode. Der Pushschutz verhindert auch, dass Anmeldeinformationen überhaupt kompromittiert werden.

Die Geheimnisüberprüfung für Ihr Repository sucht nach Geheimnissen, die möglicherweise bereits im Quellcode im Verlauf vorhanden sind, und der Pushschutz verhindert, dass neue Geheimnisse im Quellcode offengelegt werden.

GitHub Advanced Security für Azure DevOps funktioniert mit Azure Repos. Wenn Sie GitHub Advanced Security mit GitHub-Repositorys verwenden möchten, lesen Sie GitHub Advanced Security.

Informationen zu Warnungen zur Geheimnisüberprüfung

Wenn Advanced Security aktiviert ist, werden Repositorys auf Geheimnisse überprüft, die von einer Vielzahl von Dienstanbietern ausgestellt wurden, und es werden Warnungen zur Geheimnisüberprüfung generiert.

Wenn der Zugriff auf eine Ressource gekoppelte Anmeldeinformationen erfordert, löst die Überprüfung des Geheimnisses ggf. nur dann eine Warnung aus, wenn beide Teile der Kopplung in derselben Datei erkannt werden. Durch Kopplung wird sichergestellt, dass die wichtigsten Lecks nicht hinter Informationen zu partiellen Lecks versteckt werden. Der Paarabgleich hilft auch dabei, falsch positive Ergebnisse zu reduzieren, da beide Elemente eines Paars zusammen verwendet werden müssen, um auf die Ressource des Anbieters zuzugreifen.

Die Registerkarte „Advanced Security“ (Erweiterte Sicherheit) unter Repos>Advanced Security in Azure DevOps ist der Hub zum Anzeigen Ihrer Sicherheitswarnungen. Wählen Sie die Registerkarte Secrets (Geheimnisse) aus, um Warnungen zur Geheimnisüberprüfung anzuzeigen. Sie können nach Status und Geheimnistyp filtern. Sie können zu einer Warnung navigieren, um weitere Details zu erhalten, einschließlich Anleitungen zur Behebung. Nach dem Aktivieren von Advanced Security startet eine Überprüfung für das ausgewählte Repository, einschließlich aller historischen Commits. Im Laufe der Zeit werden Warnungen angezeigt, wenn die Überprüfung fortgesetzt wird.

Es hat keine Auswirkungen auf die Ergebnisse, wenn Branches umbenannt werden. Es kann bis zu 24 Stunden dauern, bis der neue Name angezeigt wird.

Screenshot: Warnungen einer aktiven Geheimnisüberprüfung

Zur Behebung aufgedeckter Geheimnisse machen Sie die offengelegten Anmeldeinformationen ungültig und erstellen stattdessen neue Anmeldeinformationen. Das neu erstellte Geheimnis sollte dann so sicher gespeichert werden, dass es nicht direkt zurück in den Code gelangt. Beispielsweise könnte das Geheimnis in Azure Key Vault gespeichert werden. Die meisten Ressourcen verfügen über primäre und sekundäre Anmeldeinformationen. Das Verfahren zum Übertragen von primären Anmeldeinformationen und sekundären Anmeldeinformationen ist identisch, sofern nicht anders angegeben.

Verwalten von Warnungen zur Geheimnisüberprüfung

Anzeigen von Warnungen für ein Repository

Jede Person mit der Berechtigung „Mitwirkender“ für ein Repository kann eine Zusammenfassung aller Warnungen für ein Repository auf der Registerkarte „Advanced Security“ unter „Repositorys“ anzeigen. Wählen Sie die Registerkarte Secrets (Geheimnisse) aus, um alle Warnungen zur Geheimnisüberprüfung anzuzeigen.

Wenn Advanced Security kürzlich für Ihr Repository aktiviert wurde, wird möglicherweise eine Karte angezeigt, die angibt, dass Advanced Security Ihr Repository noch überprüft.

Screenshot: Suchen nach Geheimnissen

Nach Abschluss der Überprüfung werden alle Ergebnisse angezeigt. Für alle erkannten eindeutigen Anmeldeinformationen wird für alle Branches und den Verlauf Ihres Repositorys eine einzelne Warnung generiert. Es gibt keine Branchfilter, da sie in einer Warnung zusammengefasst werden.

Geheimnisse von Nicht-Anbietern können angezeigt werden, indem „Andere“ in der Dropdownliste auf der Registerkarte „Geheimnisüberprüfung“ ausgewählt wird.

Screenshot des GitHub Advanced Security-Konfidenzfilters zur Geheimnisüberprüfung.

Warnungsdetails

Wenn Sie zu einer Warnung navigieren, wird eine detaillierte Ansicht der Warnung angezeigt, die weitere Details zum Befund enthält und spezifische Anweisungen zur Behebung der Warnung bietet.

Screenshot: Details zu einer Warnung der Geheimnisüberprüfung

`Section` Erklärung
Location Im Abschnitt "Speicherorte " werden die Pfade beschrieben, in denen die geheime Überprüfung die durchleckten Anmeldeinformationen ermittelt hat. Es können mehrere Speicherorte oder mehrere Commits im Verlauf vorhanden sein, die die kompromittierten Anmeldeinformationen enthalten. Alle diese Speicherorte und Commits werden unter Locations mit einem direkten Link zu dem Codeschnipsel und Commit angezeigt, in dem sie identifiziert wurden.
Empfehlung Der Abschnitt „recommendation“ (Empfehlung) enthält Anleitungen zur Korrektur oder einen Link zu Dokumentation mit Korrekturanleitungen von Drittanbietern für die identifizierten Anmeldeinformationen.
Schließen von Warnungen Es gibt kein Verhalten für automatische Korrekturen für Warnungen zur Geheimnisüberprüfung. Alle Warnungen zur Geheimnisüberprüfung müssen manuell über die Warnungsdetailseite als behoben bestätigt werden. Wählen Sie die Schaltfläche "Schließen " aus, um zu überprüfen, ob der geheime Schlüssel widerrufen wurde.
Severity Alle Warnungen zur Geheimnisüberprüfung werden als kritisch festgelegt. Alle offengelegten Anmeldeinformationen stellen möglicherweise eine Chance für einen böswilligen Akteur dar.
Ermitteln von Details Der Typ der Anmeldeinformationen und die Regel, die zum Suchen nach den Anmeldeinformationen verwendet wird, werden unter Finding details (Suchen nach Details) auf der Randleiste der Seite mit den Warnungsdetails aufgeführt.

Bei Geheimnissen von Nicht-Anbietern wird das Tag Confidence: other auch neben dem Sicherheitsbadge in den Warnungsdetails angezeigt.

Screenshot der allgemeinen Warnungsdetails der GitHub Advanced Security-Geheimnisüberprüfung.

Korrigieren von Warnungen zur Geheimnisüberprüfung

Jedes Geheimnis verfügt über einzigartige Korrekturschritte, die Sie durch das Widerrufen und erneute Generieren eines neuen Geheimnisses als Ersatz führen. In den Warnungsdetails werden bestimmte Schritte oder Dokumentationsverweise für jede Warnung aufgeführt.

Eine Warnung zur Geheimnisüberprüfung bleibt geöffnet, bis sie geschlossen wird. So bestätigen Sie, dass eine geheime Überprüfungswarnung behoben ist:

  1. Navigieren Sie zu der Warnung, die Sie schließen möchten, und wählen Sie sie aus.
  2. Wählen Sie die Dropdownliste Close alert (Warnung schließen) aus.
  3. Wenn noch nicht ausgewählt, wählen Sie Behobene aus.
  4. Wählen Sie Close (Schließen) aus, um die Warnung zu übermitteln und zu schließen.

Screenshot: Schließen einer Warnung der Geheimnisüberprüfung

Schließen von Warnungen zur Geheimnisüberprüfung

Um Warnungen in Advanced Security zu schließen, benötigen Sie die entsprechenden Berechtigungen. Standardmäßig können nur Projektadministratoren Advanced Security-Warnungen schließen. Weitere Informationen zu Berechtigungen für Advanced Security Sie unter Verwalten von Advanced Security-Berechtigungen.

So schließen Sie eine Warnung:

  1. Navigieren Sie zu der Warnung, die Sie schließen möchten, und wählen Sie sie aus.
  2. Wählen Sie die Dropdownliste Close alert (Warnung schließen) aus.
  3. Falls noch nicht ausgewählt, wählen Sie als Schließungsgrund entweder Risk accepted (Risiko akzeptiert) oder False positive (Falsch positiv) aus.
  4. Fügen Sie dem Textfeld Comment (Kommentar) einen optionalen Kommentar hinzu.
  5. Wählen Sie Close (Schließen) aus, um die Warnung zu übermitteln und zu schließen.
  6. Der Warnungsstatus ändert sich aus Open (Offen) in Closed (Geschlossen) und zeigt Ihren Schließungsgrund an.

Screenshot: Details zum Schließen einer Warnung der Geheimnisüberprüfung

Alle zuvor geschlossenen Warnungen können manuell erneut geöffnet werden.

Kompromittierte Geheimnisse sichern

Sobald ein geheimer Schlüssel zu einem Repository verpflichtet ist, wird der geheime Schlüssel kompromittiert. Microsoft empfiehlt die folgenden Aktionen für kompromittierte Geheimnisse:

  • Für ein kompromittiertes persönliches Azure DevOps-Zugriffstoken löschen Sie das kompromittierte Token, erstellen Sie ein neues Token, und aktualisieren Sie alle Dienste, die das alte Token verwenden.
  • Überprüfen Sie für alle anderen Geheimnisse zunächst, ob das Geheimnis, das an Azure Repos committet wurde, gültig ist. Wenn dies der Fall ist, erstelle ein neues Geheimnis, aktualisiere alle Dienste, die das alte Geheimnis verwenden, und lösche dann das alte Geheimnis.
  • Identifizieren Sie alle Aktionen, die vom kompromittierten Token für die Ressourcen Ihres Unternehmens ausgeführt werden.

Wenn Sie ein Geheimnis aktualisieren, achten Sie darauf, das neue Geheimnis sicher zu speichern und sicherzustellen, dass darauf immer als Klartext zugegriffen wird und es niemals als solcher gespeichert wird. Eine Möglichkeit kann über Azure Keyvault oder andere Lösungen für die geheime Verwaltung sein.

Pushschutz für Geheimnisse

Der Pushschutz überprüft alle eingehenden Pushvorgänge auf Geheimnisse mit hoher Vertrauenswürdigkeit und verhindert, dass der Pushvorgang erfolgreich ist. In einer Fehlermeldung werden alle identifizierten Geheimnisse angezeigt, damit Sie sie entfernen oder die Geheimnisse bei Bedarf weiterhin pushen können.

Informationen zu Pushschutzwarnungen

Pushschutzwarnungen sind Benutzerwarnungen, die vom Pushschutz gemeldet werden. Geheimnisüberprüfung als Pushschutz überprüft derzeit Repositorys auf Geheimnisse, die von den einigen Dienstanbietern ausgestellt wurden.

Wenn der Zugriff auf eine Ressource gekoppelte Anmeldeinformationen erfordert, löst die Überprüfung des Geheimnisses ggf. nur dann eine Warnung aus, wenn beide Teile der Kopplung in derselben Datei erkannt werden. Die Kopplung stellt sicher, dass die wichtigsten Lecks nicht hinter Informationen zu partiellen Lecks versteckt bleiben. Der Paarabgleich hilft auch dabei, falsch positive Ergebnisse zu reduzieren, da beide Elemente eines Paares zusammen verwendet werden müssen, um auf die Ressource des Anbieters zuzugreifen.

Der Pushschutz blockiert möglicherweise ältere Versionen bestimmter Token nicht, da diese Token eine höhere Anzahl von False Positives erzeugen können als ihre neueste Version. Der Pushschutz blockiert möglicherweise auch keine Legacytoken. Für Token wie Azure Storage-Schlüssel unterstützt Advanced Security nur kürzlich erstellte Token und keine Token, die den Legacymustern entsprechen.

Pushschutz über die Befehlszeile

Pushschutz ist nativ in Azure DevOps Git integriert. Wenn Ihre Commits ein identifiziertes Geheimnis enthalten, wird ein Fehler angezeigt, dass Ihr Push abgelehnt wurde.

Screenshot: Aus VS Code blockierter Git-Push

Pushschutz über die Webbenutzeroberfläche

Pushschutz funktioniert auch über die Webbenutzeroberfläche. Wenn ein Geheimnis in einem Commit identifiziert wird, wird der folgende Fehlerblock angezeigt, der verhindert, dass Sie Ihre Änderungen pushen können:

Screenshot: Aus AzDO-Webbenutzeroberfläche blockierter Git-Push

Was tun, wenn Ihr Push blockiert wurde?

Pushschutz blockiert Geheimnisse, die in Nur-Text-Dateien gefunden werden, bei denen es sich in der Regel (aber nicht immer) um Textdateien wie Quellcode- oder JSON-Konfigurationsdateien handelt. Diese Geheimnisse werden als Nur-Text gespeichert. Wenn ein bösartiger Akteur Zugang zu den Dateien erhält und sie in einem öffentlichen Repository veröffentlicht werden, sind die Geheimnisse für jedermann nutzbar.

Es wird empfohlen, das Geheimnis aus der gekennzeichneten Datei zu entfernen und das Geheimnis dann aus dem Commitverlauf zu entfernen. Wenn es sich bei dem gekennzeichneten Geheimnis um einen Platzhalter oder ein Beispielgeheimnis handelt, empfiehlt es sich, das gefälschte Geheimnis so zu aktualisieren, dass die Zeichenfolge Placeholder dem gefälschten Geheimnis vorangestellt wird.

Wenn das Geheimnis in Ihrem unmittelbaren vorherigen Commit hinzugefügt wurde, ändern Sie den Commit, und erstellen Sie einen neuen Commit:

  1. Entferne das Geheimnis aus deinem Code.
  2. Committen Sie die Änderungen mit git commit --amend.
  3. Pushen Sie Ihre Änderungen erneut.

Wenn das Geheimnis früher im Verlauf hinzugefügt wurde, bearbeiten Sie Ihre Commits mithilfe eines interaktiven Rebasevorgangs:

  1. Verwenden Sie git log, um zu bestimmen, in welchem Commit Sie das Geheimnis erstmals übermittelt haben.
  2. Führen Sie einen interaktiven Rebasevorgang aus: git rebase -i [commit ID before credential introduction]~1
  3. Ermittle den zu ändernden Commit, indem du pick in der ersten Textzeile im Editor in edit änderst.
  4. Entferne das Geheimnis aus deinem Code.
  5. Committe die Änderung mit git commit --amend.
  6. Beenden Sie die Basis, indem Sie ausgeführt git rebase --continuewird.

Pushen eines blockierten Geheimnisses

Die Umgehung gekennzeichneter Geheimnisse wird nicht empfohlen, weil eine Umgehung die Sicherheit Ihres Unternehmens gefährden kann. Wenn Sie bestätigen, dass ein identifiziertes Geheimnis kein False Positive ist, sollten Sie das Geheimnis aus Ihrem gesamten Branchverlauf entfernen, bevor Sie versuchen, Ihre Änderungen erneut zu pushen.

Wenn Sie der Meinung sind, dass ein blockiertes Geheimnis False Positive oder sicher zu pushen ist, können Sie den Pushschutz umgehen. Schließen Sie die Zeichenfolge skip-secret-scanning:true in Ihre Commitnachricht ein. Auch wenn Sie den Pushschutz umgehen, wird in der UX der Warnung eine geheime Scanbenachrichtigung generiert, sobald der geheime Schlüssel pusht wird.

Geheimnisüberprüfungsmuster

Advanced Security verwaltet mehrere Sätze von Standardmustern zur Geheimnisüberprüfung:

  1. Pushschutzmuster: Wird verwendet, um potenzielle Geheimnisse zur Pushzeit in Repositorys zu erkennen, bei denen der Pushschutz für Geheimnisüberprüfung aktiviert ist.
  2. Benutzerwarnungsmuster dienen der Erkennung potenzieller Geheimnisse in Repositorys, wenn die Geheimnisüberprüfungswarnungen aktiviert sind.
  3. Nicht-Anbieter-Muster dienen der Erkennung typischer Vorkommen strukturierter Geheimnisse in Repositorys bei aktivierten Geheimnisüberprüfungswarnungen.

Unterstützte Geheimnisse

Abschnitt Erklärung
Anbieter Der Name des Tokenanbieters.
Token name Der von der Überprüfung der Advanced Security-Geheimnisüberprüfung ermittelte Tokentyp.
Benutzer Ein Token, für das Lecks nach dem Pushen an Benutzer gemeldet werden. Dies gilt für alle Repositorys, für die Advanced Security aktiviert ist
Pushschutz Ein Token, für das Lecks beim Pushen an Benutzer gemeldet werden. Dies gilt für alle Repositorys, für die der Pushschutz für Geheimnisse aktiviert ist.
Gültigkeitsdauer Token, für die Advanced Security eine Gültigkeitsüberprüfung durchführt.

Partneranbietermuster

Die folgende Tabelle führt die von der Geheimnisüberprüfung unterstützten Partneranbietermuster auf.

Anbieter Tokenname Pushschutz Benutzerwarnungen Gültigkeitsüberprüfung
Adafruit IO AdafruitIOKey Grünes Häkchen Grünes Häkchen
Adobe AdobeDeviceToken Grünes Häkchen
Adobe AdobeServiceToken Grünes Häkchen
Adobe AdobeShortLivedAccessToken Grünes Häkchen
Akamai AkamaiCredentials Grünes Häkchen
Alibaba Cloud AlibabaCloudCredentials Grünes Häkchen Grünes Häkchen
Amazon AmazonMwsAuthToken Grünes Häkchen
Amazon AmazonOAuthCredentials Grünes Häkchen Grünes Häkchen
Amazon AwsCredentials Grünes Häkchen Grünes Häkchen
Amazon AwsTemporaryCredentials Grünes Häkchen Grünes Häkchen
Asana AsanaPat Grünes Häkchen Grünes Häkchen
Atlassian AtlassianApiToken Grünes Häkchen
Atlassian AtlassianJwt Grünes Häkchen
Atlassian BitbucketCloudOAuthCredentials Grünes Häkchen
Atlassian BitbucketServerPat Grünes Häkchen Grünes Häkchen
Beamer BeamerApiKey Grünes Häkchen
Brevo BrevoApiKey Grünes Häkchen Grünes Häkchen
Brevo BrevoSmtpKey Grünes Häkchen Grünes Häkchen
Canadian Digital Service CdsCanadaNotifyApiKey Grünes Häkchen Grünes Häkchen
Checkout.com CheckoutIdentifiableSecretKey Grünes Häkchen
Chief Tools ChiefToolsToken Grünes Häkchen Grünes Häkchen
Cisco CiscoLocalAccountCredentials Grünes Häkchen
Clojars ClojarsDeployToken Grünes Häkchen
Cloudant CloudantCredentials Grünes Häkchen
Cloudflare CloudflareApiToken Grünes Häkchen
Contentful ContentfulPersonalAccessToken Grünes Häkchen
Crates.io CratesApiKey Grünes Häkchen
DevCycle DevCycleClientApiKey Grünes Häkchen Grünes Häkchen
DevCycle DevCycleManagementApiToken Grünes Häkchen
DevCycle DevCycleMobileApiKey Grünes Häkchen Grünes Häkchen
DevCycle DevCycleServerApiKey Grünes Häkchen Grünes Häkchen
DigitalOcean DigitalOceanOAuthToken Grünes Häkchen Grünes Häkchen
DigitalOcean DigitalOceanPat Grünes Häkchen Grünes Häkchen
DigitalOcean DigitalOceanRefreshToken Grünes Häkchen Grünes Häkchen
DigitalOcean DigitalOceanSystemToken Grünes Häkchen Grünes Häkchen
Discord DiscordApiCredentials Grünes Häkchen
Discord DiscordApiToken Grünes Häkchen Grünes Häkchen
Doppler DopplerAuditToken Grünes Häkchen Grünes Häkchen
Doppler DopplerCliToken Grünes Häkchen Grünes Häkchen
Doppler DopplerPersonalToken Grünes Häkchen Grünes Häkchen
Doppler DopplerScimToken Grünes Häkchen Grünes Häkchen
Doppler DopplerServiceToken Grünes Häkchen Grünes Häkchen
Dropbox DropboxAccessToken Grünes Häkchen
Dropbox DropboxAppCredentials Grünes Häkchen
Dropbox DropboxOAuth2ShortLivedAccessToken Grünes Häkchen Grünes Häkchen
Duffel DuffelAccessToken Grünes Häkchen Grünes Häkchen
Dynatrace DynatraceInternalToken Grünes Häkchen
EasyPost EasyPostApiKey Grünes Häkchen Grünes Häkchen
ebay EBayProductionClientCredentials Grünes Häkchen
ebay EBaySandboxClientCredentials Grünes Häkchen
Elastic ElasticCloudApiKey Grünes Häkchen
Elastic ElasticStackApiKey Grünes Häkchen
EventBrite PicaticApiKey Grünes Häkchen
Facebook FacebookAccessToken Grünes Häkchen
Facebook FacebookAppCredentials Grünes Häkchen
Facebook OculusAccessToken Grünes Häkchen
Fastly FastlyApiToken Grünes Häkchen
Figma FigmaPat Grünes Häkchen Grünes Häkchen
Finicity FinicityAppKey Grünes Häkchen
Flutterwave FlutterwaveLiveApiSecretKey Grünes Häkchen Grünes Häkchen
Flutterwave FlutterwaveTestApiSecretKey Grünes Häkchen
Frame.io FrameIODeveloperToken Grünes Häkchen
Frame.io FrameIOJwt Grünes Häkchen
FullStory FullStoryApiKey Grünes Häkchen Grünes Häkchen
GitHub GitHubAppCredentials Grünes Häkchen
GitHub GitHubAppToken Grünes Häkchen Grünes Häkchen
GitHub GitHubClassicPat Grünes Häkchen Grünes Häkchen
GitHub GitHubOAuthAccessToken Grünes Häkchen Grünes Häkchen
GitHub GitHubPat Grünes Häkchen Grünes Häkchen
GitHub GitHubRefreshToken Grünes Häkchen Grünes Häkchen
GitHub GitHubServerToServerToken Grünes Häkchen Grünes Häkchen
GitHub GitHubUserToServerToken Grünes Häkchen Grünes Häkchen
GitLab GitLabAccessToken Grünes Häkchen
GoCardless GoCardlessLiveAccessToken Grünes Häkchen
GoCardless GoCardlessSandboxAccessToken Grünes Häkchen
Google FirebaseCloudMessagingServerKey Grünes Häkchen
Google GoogleApiKey Grünes Häkchen
Google GoogleCloudPrivateKeyId Grünes Häkchen Grünes Häkchen
Google GoogleCloudStorageServiceAccountAccessKey Grünes Häkchen Grünes Häkchen
Google GoogleCloudStorageUserAccessKey Grünes Häkchen Grünes Häkchen
Google GoogleOAuthAccessToken Grünes Häkchen
Google GoogleOAuthCredentials Grünes Häkchen
Google GoogleOAuthRefreshToken Grünes Häkchen
Google GoogleServiceAccountKey Grünes Häkchen
Grafana GrafanaApiKey Grünes Häkchen Grünes Häkchen
Grafana GrafanaCloudApiToken Grünes Häkchen
Grafana GrafanaProjectApiKey Grünes Häkchen
Grafana GrafanaProjectServiceAccountToken Grünes Häkchen
Hashicorp HashiCorpVaultBatchLegacyToken Grünes Häkchen Grünes Häkchen
Hashicorp HashiCorpVaultBatchToken Grünes Häkchen Grünes Häkchen
Hashicorp HashiCorpVaultRootServiceToken Grünes Häkchen Grünes Häkchen
Hashicorp HashiCorpVaultServiceLegacyToken Grünes Häkchen Grünes Häkchen
Hashicorp HashiCorpVaultServiceToken Grünes Häkchen Grünes Häkchen
Hashicorp TerraformCloudEnterpriseToken Grünes Häkchen Grünes Häkchen
HighNote HighnoteRkKey Grünes Häkchen Grünes Häkchen
HighNote HighnoteSkKey Grünes Häkchen Grünes Häkchen
HubSpot HubspotApiKey Grünes Häkchen Grünes Häkchen
HubSpot HubSpotApiPersonalAccessKey Grünes Häkchen Grünes Häkchen
HuggingFace HuggingFaceAccessToken Grünes Häkchen
Intercom IntercomAccessToken Grünes Häkchen Grünes Häkchen
Ionic IonicPat Grünes Häkchen Grünes Häkchen
Ionic IonicRefreshToken Grünes Häkchen Grünes Häkchen
JD Cloud JdCloudAccessKey Grünes Häkchen
JFrog JFrogPlatformAccessToken Grünes Häkchen Grünes Häkchen
JFrog JFrogPlatformApiKey Grünes Häkchen Grünes Häkchen
Linear LinearApiKey Grünes Häkchen Grünes Häkchen
Linear LinearOAuthAccessToken Grünes Häkchen Grünes Häkchen
Lob LobLiveApiKey Grünes Häkchen
Lob LobTestApiKey Grünes Häkchen
LocalStack LocalStackApiKey Grünes Häkchen
logicmonitor LogicMonitorBearerToken Grünes Häkchen Grünes Häkchen
logicmonitor LogicMonitorLmv1AccessKey Grünes Häkchen Grünes Häkchen
MailChimp MailChimpApiKey Grünes Häkchen
Mailgun MailgunApiCredentials Grünes Häkchen
Mapbox MapboxSecretAccessToken Grünes Häkchen
MessageBird MessageBirdApiKey Grünes Häkchen
Microsoft AadClientAppIdentifiableCredentials Grünes Häkchen Grünes Häkchen
Microsoft AdoPat Grünes Häkchen Grünes Häkchen
Microsoft AzureApimDirectManagementSas Grünes Häkchen
Microsoft AzureApimGatewaySas Grünes Häkchen
Microsoft AzureApimIdentifiableDirectManagementKey Grünes Häkchen Grünes Häkchen
Microsoft AzureApimIdentifiableGatewayKey Grünes Häkchen Grünes Häkchen
Microsoft AzureApimIdentifiableRepositoryKey Grünes Häkchen Grünes Häkchen
Microsoft AzureApimIdentifiableSubscriptionKey Grünes Häkchen Grünes Häkchen
Microsoft AzureApimLegacyDirectManagementKey Grünes Häkchen
Microsoft AzureApimLegacyGatewayKey Grünes Häkchen Grünes Häkchen
Microsoft AzureApimLegacyRepositoryKey Grünes Häkchen Grünes Häkchen
Microsoft AzureApimLegacySubscriptionKey Grünes Häkchen
Microsoft AzureApimRepositorySas Grünes Häkchen
Microsoft AzureAppConfigurationCredentials Grünes Häkchen Grünes Häkchen
Microsoft AzureApplicationInsightsCredentials Grünes Häkchen
Microsoft AzureBatchIdentifiableKey Grünes Häkchen Grünes Häkchen
Microsoft AzureBatchLegacyKey Grünes Häkchen
Microsoft AzureBlockchainCredentials Grünes Häkchen
Microsoft AzureCacheForRedisIdentifiableKey Grünes Häkchen Grünes Häkchen
Microsoft AzureCacheForRedisIdentifiablePrivateServiceKey Grünes Häkchen Grünes Häkchen
Microsoft AzureCacheForRedisLegacyKey Grünes Häkchen Grünes Häkchen
Microsoft AzureCdnSas Grünes Häkchen
Microsoft AzureCognitiveServicesKey Grünes Häkchen
Microsoft AzureCognitiveServicesTranslatorKey Grünes Häkchen
Microsoft AzureCommunicationServicesKey Grünes Häkchen Grünes Häkchen
Microsoft AzureContainerRegistryIdentifiableKey Grünes Häkchen Grünes Häkchen
Microsoft AzureContainerRegistryLegacyKey Grünes Häkchen Grünes Häkchen
Microsoft AzureCosmosDBIdentifiableKey Grünes Häkchen Grünes Häkchen
Microsoft AzureCosmosDBIdentifiablePrivateServiceKey Grünes Häkchen Grünes Häkchen
Microsoft AzureCosmosDBLegacyKey Grünes Häkchen Grünes Häkchen
Microsoft AzureDatabricksPat Grünes Häkchen Grünes Häkchen
Microsoft AzureDevOpsOAuthToken Grünes Häkchen
Microsoft AzureEventGridKey Grünes Häkchen Grünes Häkchen
Microsoft AzureEventHubIdentifiableKey Grünes Häkchen Grünes Häkchen
Microsoft AzureEventHubIdentifiablePrivateServiceSystemKey Grünes Häkchen Grünes Häkchen
Microsoft AzureFluidRelayKey Grünes Häkchen
Microsoft AzureFunctionIdentifiableKey Grünes Häkchen Grünes Häkchen
Microsoft AzureFunctionLegacyKey Grünes Häkchen Grünes Häkchen
Microsoft AzureGenomicsKey Grünes Häkchen
Microsoft AzureHDInsightCredentials Grünes Häkchen
Microsoft AzureIotDeviceIdentifiableKey Grünes Häkchen Grünes Häkchen
Microsoft AzureIotDeviceLegacyCredentials Grünes Häkchen Grünes Häkchen
Microsoft AzureIotDeviceProvisioningIdentifiableKey Grünes Häkchen Grünes Häkchen
Microsoft AzureIotDeviceProvisioningLegacyCredentials Grünes Häkchen Grünes Häkchen
Microsoft AzureIotHubIdentifiableKey Grünes Häkchen Grünes Häkchen
Microsoft AzureIotHubLegacyCredentials Grünes Häkchen Grünes Häkchen
Microsoft AzureLogicAppSas Grünes Häkchen
Microsoft AzureManagementCertificate Grünes Häkchen
Microsoft AzureMapsKey Grünes Häkchen
Microsoft AzureMixedRealityCredentials Grünes Häkchen
Microsoft AzureMLIdentifiablePrivateServicePrincipalCredentials Grünes Häkchen Grünes Häkchen
Microsoft AzureMLWebServiceClassicIdentifiableKey Grünes Häkchen Grünes Häkchen
Microsoft AzureMLWebServiceKey Grünes Häkchen
Microsoft AzureOpenAIKey Grünes Häkchen
Microsoft AzureRelayIdentifiableKey Grünes Häkchen Grünes Häkchen
Microsoft AzureSearchIdentifiableAdminKey Grünes Häkchen Grünes Häkchen
Microsoft AzureSearchIdentifiablePrivateServiceAdminKey Grünes Häkchen Grünes Häkchen
Microsoft AzureSearchIdentifiableQueryKey Grünes Häkchen Grünes Häkchen
Microsoft AzureSearchLegacyKey Grünes Häkchen
Microsoft AzureServiceBusIdentifiableKey Grünes Häkchen Grünes Häkchen
Microsoft AzureServiceBusIdentifiablePrivateServiceSystemKey Grünes Häkchen Grünes Häkchen
Microsoft AzureServiceBusLegacyCredentials Grünes Häkchen Grünes Häkchen
Microsoft AzureServiceDeploymentCredentials Grünes Häkchen
Microsoft AzureSignalRKey Grünes Häkchen Grünes Häkchen
Microsoft AzureStorageAccountIdentifiableKey Grünes Häkchen Grünes Häkchen
Microsoft AzureStorageAccountLegacyCredentials Grünes Häkchen Grünes Häkchen
Microsoft AzureStorageIdentifiablePrivateServiceKey Grünes Häkchen Grünes Häkchen
Microsoft AzureStorageLooseSas Grünes Häkchen
Microsoft AzureStorageSas. Grünes Häkchen
Microsoft AzureWebAppBotCredentials Grünes Häkchen
Microsoft AzureWebAppBotKey Grünes Häkchen
Microsoft AzureWebPubSubCredentials Grünes Häkchen Grünes Häkchen
Microsoft BingApiKey Grünes Häkchen
Microsoft BingMapsKey Grünes Häkchen
Microsoft BingSearchKey Grünes Häkchen
Microsoft OfficeIncomingWebhook Grünes Häkchen Grünes Häkchen
Microsoft SAS Grünes Häkchen
Microsoft SqlIdentifiableCredentials Grünes Häkchen Grünes Häkchen
Microsoft VisualStudioAppCenterKey Grünes Häkchen
Midtrans MidtransServerKey Grünes Häkchen Grünes Häkchen
New Relic NewRelicInsightsQueryKey Grünes Häkchen Grünes Häkchen
New Relic NewRelicLicenseKey Grünes Häkchen
New Relic NewRelicPersonalApiKey Grünes Häkchen Grünes Häkchen
New Relic NewRelicRestApiKey Grünes Häkchen Grünes Häkchen
Notion NotionIntegrationToken Grünes Häkchen
Notion NotionOAuthClientCredentials Grünes Häkchen
npm NpmAuthorIdentifiableToken Grünes Häkchen Grünes Häkchen
npm NpmCredentials Grünes Häkchen Grünes Häkchen
npm NpmLegacyAuthorToken Grünes Häkchen
NuGet NuGetApiKey Grünes Häkchen Grünes Häkchen
NuGet NuGetCredentials Grünes Häkchen
Octopus Deploy OctopusDeployApiKey Grünes Häkchen
Onfido OnfidoApiToken Grünes Häkchen Grünes Häkchen
OpenAI OpenAIApiKeyV2 Grünes Häkchen Grünes Häkchen
Palantir PalantirJwt Grünes Häkchen
PayPal PayPalBraintreeAccessToken Grünes Häkchen
Persona PersonaProductionApiKey Grünes Häkchen Grünes Häkchen
Persona PersonaSandboxApiKey Grünes Häkchen
PineCone PineconeApiKey Grünes Häkchen
PlanetScale PlanetScaleDatabasePassword Grünes Häkchen Grünes Häkchen
PlanetScale PlanetScaleOAuthToken Grünes Häkchen Grünes Häkchen
PlanetScale PlanetScaleServiceToken Grünes Häkchen Grünes Häkchen
Plivo PlivoCredentials Grünes Häkchen
postman PostmanApiKey Grünes Häkchen Grünes Häkchen
Prefect PrefectServerApiToken Grünes Häkchen Grünes Häkchen
Prefect PrefectUserApiToken Grünes Häkchen Grünes Häkchen
Proctorio ProctorioConsumerKey Grünes Häkchen
Proctorio ProctorioLinkageKey Grünes Häkchen
Proctorio ProctorioRegistrationKey Grünes Häkchen
Proctorio ProctorioSecretKeyV2 Grünes Häkchen Grünes Häkchen
Pulumi PulumiAccessToken Grünes Häkchen
PyPi PyPiApiToken Grünes Häkchen
Infodatei ReadMeApiKey Grünes Häkchen Grünes Häkchen
redirect.pizza RedirectPizzaApiToken Grünes Häkchen Grünes Häkchen
RubyGems RubyGemsApiKey Grünes Häkchen
SAMPLE SecretScanningSampleToken
Samsara SamsaraApiAccessToken Grünes Häkchen Grünes Häkchen
Samsara SamsaraOAuth2AccessToken Grünes Häkchen Grünes Häkchen
Segment.io SegmentPublicApiToken Grünes Häkchen
SendGrid SendGridApiKey Grünes Häkchen Grünes Häkchen
Shippo ShippoLiveApiToken Grünes Häkchen Grünes Häkchen
Shippo ShippoTestApiToken Grünes Häkchen
Shopify ShopifyAccessToken Grünes Häkchen Grünes Häkchen
Shopify ShopifyAppClientCredentials Grünes Häkchen
Shopify ShopifyAppClientSecret Grünes Häkchen
Shopify ShopifyAppOAuthAccessToken Grünes Häkchen
Shopify ShopifyCustomAppAccessToken Grünes Häkchen
Shopify ShopifyMarketplaceToken Grünes Häkchen
Shopify ShopifyMerchantToken Grünes Häkchen
Shopify ShopifyPartnerApiToken Grünes Häkchen
Shopify ShopifyPrivateAppPassword Grünes Häkchen
Shopify ShopifySharedSecret Grünes Häkchen Grünes Häkchen
Slack SlackApiKey Grünes Häkchen Grünes Häkchen
Slack SlackAppLevelToken Grünes Häkchen Grünes Häkchen
Slack SlackWebhook Grünes Häkchen
Slack SlackWorkflowKey Grünes Häkchen
Splunk SplunkHecApiKey Grünes Häkchen
Splunk SplunkJwtToken Grünes Häkchen
Splunk SplunkSessionKey Grünes Häkchen
Quadrat SquareApplicationSecret Grünes Häkchen
Quadrat SquareCredentials Grünes Häkchen
Quadrat SquarePat Grünes Häkchen
SSLMate SSLMateApiKey Grünes Häkchen
SSLMAte SSLMateClusterSecret Grünes Häkchen
Stripe StripeLiveApiKey Grünes Häkchen Grünes Häkchen
Stripe StripeLiveRestrictedApiKey Grünes Häkchen
Stripe StripeTestApiKey Grünes Häkchen
Stripe StripeTestRestrictedApiKey Grünes Häkchen
Stripe StripeWebhookSigningSecret Grünes Häkchen
Supabase SupabaseServiceKey Grünes Häkchen
Tableau TableauPersonalAccessToken Grünes Häkchen
Telegram TelegramBotToken Grünes Häkchen
Telnyx TelnyxApiV2Key Grünes Häkchen
Tencent Cloud TencentCloudCredentials Grünes Häkchen Grünes Häkchen
Tencent Cloud TencentCloudSecretId Grünes Häkchen Grünes Häkchen
Twilio TwilioApiKeyCredentials Grünes Häkchen
Twilio TwilioCredentials Grünes Häkchen
Typeform TypeformPat Grünes Häkchen Grünes Häkchen
Uniwise WISEFlowApiKey Grünes Häkchen Grünes Häkchen
WakaTime WakaTimeAppCredentials Grünes Häkchen Grünes Häkchen
WakaTime WakaTimeOAuthAccessToken Grünes Häkchen Grünes Häkchen
WakaTime WakaTimeOAuthRefreshToken Grünes Häkchen Grünes Häkchen
WorkOS WorkOSProductionApiKey Grünes Häkchen Grünes Häkchen
WorkOS WorkOSStagingApiKey Grünes Häkchen
Yandex YandexCloudApiKey Grünes Häkchen
Yandex YandexCloudIamAccessSecret Grünes Häkchen
Yandex YandexCloudIamCookie Grünes Häkchen
Yandex YandexCloudIamToken Grünes Häkchen
Yandex YandexDictionaryApiKey Grünes Häkchen
Yandex YandexPassportOAuthToken Grünes Häkchen Grünes Häkchen
Yandex YandexPredictorApiKey Grünes Häkchen
Yandex YandexTranslateApiKey Grünes Häkchen
Zuplo ZuploConsumerApiKey Grünes Häkchen Grünes Häkchen

Nicht-Anbietermuster

Die folgende Tabelle führt die vom Nicht-Anbieter generierten Geheimnisse auf, die von der Geheimnisüberprüfung erkannt wurden. Geheimnisse von Nicht-Anbietern können angezeigt werden, indem „Andere“ in der Dropdownliste auf der Registerkarte „Geheimnisüberprüfung“ ausgewählt wird. Weitere Informationen finden Sie unter Verwalten von Geheimnisüberprüfungswarnungen.

Tipp

Die Erkennung der Muster von Nicht-Anbietern befindet sich derzeit in der Betaphase und kann noch geändert werden.

Anbieter Unterstütztes Geheimnis Tokenname
generisch ASP.NET-Computerschlüssel AspNetMachineKey
generisch DER-codierter privater Schlüssel DerPrivateKey
generisch Dynatrace-Token DynatraceToken
generisch GPG-Anmeldeinformationen GpgCredentials
generisch HTTP-Anforderungsheader HttpAuthorizationRequestHeader
generisch JavaScript-Webtoken GenericJwt
generisch LinkedIn-Anmeldeinformationen LinkedInCredentials
generisch MongoDB-Verbindungszeichenfolge MongoDbCredentials
generisch MySQL/MariaDB-Verbindungszeichenfolge MySqlCredentials
generisch PEM-codierter privater Schlüssel PemPrivateKey
generisch Privater PGP-Schlüssel PgpPrivateKey
generisch PKCS12-formatierter privater Schlüssel Pkcs12PrivateKey
generisch PostgreSQL-Verbindungszeichenfolge PostgreSqlCredentials
generisch Privater PuTTY-Schlüssel PuttyPrivateKey
generisch RabbitMQ-Anmeldeinformationen RabbitMqCredentials
generisch Privater RSA-Schlüssel RsaPrivateKey
generisch SQL Server-Verbindungszeichenfolge SqlLegacyCredentials
generisch SSH PrivateKey OpenSshPrivateKey
generisch SSH PrivateKey GitHubSshPrivateKey
generisch URL-codierte Anmeldeinformationen UrlCredentials

Problembehandlung bei der Geheimnisüberprüfung

Die Überprüfung des Geheimüberprüfungs-Repositorys ist nicht abgeschlossen.

Wenn die geheime Überprüfung auf Repositoryebene nach der ersten Aktivierung von Advanced Security nach einiger Zeit nicht mehr besteht, versuchen Sie, advanced Security zu deaktivieren, um den Scanvorgang zurückzusetzen.

Pushschutz, der keinen geheimen Schlüssel blockiert

Stellen Sie sicher, dass der geheime Schlüssel, den Sie blockieren möchten, für den Pushschutz mithilfe der oben genannten Tabellen unterstützt wird.

Für Kennwort wurden keine Repositorybenachrichtigungen erstellt.

Stellen Sie sicher, dass der geheime Schlüssel, den Sie blockieren möchten, als Benutzerwarnung mithilfe der obigen Tabellen, "Unterstützte Geheime Schlüssel" unterstützt wird. Wenn Sie versuchen, einen generischen geheimen Schlüssel zu pushen, z password: password123 . B. oder secret: password123, die geheime Überprüfung unterstützt dieses Szenario nicht und keine Warnung wird creaeted oder pushschutz angewendet.