Note: Secret scanning for organization-owned repositories is currently in beta and subject to change.
Managing secret scanning alerts
-
Navigiere in GitHub AE zur Hauptseite des Repository.
-
Klicke unter Deinem Repository-Namen auf Security (Sicherheit).

-
In the left sidebar, click Secret scanning alerts.

-
Klicke unter „Secret scanning" (nach Geheimnissen durchsuchen) auf die Warnung, die Du ansehen willst.

-
Optionally, use the "Mark as" drop-down menu and click a reason for resolving an alert.

Kompromittierte Geheimnisse sichern
Sobald ein Geheimnis an ein Repository übergeben wurde, solltest Du das Geheimnis als kompromittiert betrachten. GitHub empfiehlt die folgenden Aktionen für kompromittierte Geheimnisse:
- Bei einem kompromittierten, persönlichen GitHub-Zugriffstoken, lösche das kompromittierte Token, erstelle ein neues Token und aktualisiere alle Dienste, die das alte Token verwenden. Weitere Informationen findest Du unter „Ein persönliches Zugriffstoken für die Befehlszeile erstellen.“
- Für alle anderen Geheimnisse überprüfe zuerst, dass das zu GitHub AE übergebene Geheimnis gültig ist. Falls ja, erstelle ein neues Geheimnis, aktualisiere alle Dienste, die das alte Geheimnis nutzen und lösche dann das alte Geheimnis.

