Problembehandlung bei der Geheimnisüberprüfung

Erfahren Sie, wie Sie häufige Probleme mit dem geheimen Scanfeature von GitHub Advanced Security für Azure DevOps beheben.

Voraussetzungen

Kategorie Anforderungen
Erlaubnisse – Um eine Zusammenfassung aller Warnungen für ein Repository anzuzeigen: Beitragsberechtigungen für das Repository.
- Um Warnhinweise in der erweiterten Sicherheit zu verwerfen: Projektadministrator Berechtigungen.
– So verwalten Sie Berechtigungen in Advanced Security: Mitglied der Gruppe "Project Collection Administrators" oder Berechtigung "Advanced Security: Einstellungen verwalten" auf „Zulassen“ gesetzt.

Weitere Informationen zu Erweiterten Sicherheitsberechtigungen finden Sie unter "Verwalten erweiterter Sicherheitsberechtigungen".

Die Secret-Scanning-Repository-Überprüfung wird nicht abgeschlossen.

Wenn die Geheimnisüberprüfung auf Repositoryebene nach der ersten Aktivierung von Advanced Security nach einiger Zeit hängen zu bleiben scheint, versuchen Sie, Advanced Security zu deaktivieren und dann erneut zu aktivieren, um den Überprüfungsvorgang zurückzusetzen. Wenn die erneute Aktivierung von Advanced Security nach einiger Zeit nicht zu einem erfolgreichen Vorgang führt, pushen Sie einen neuen Commit in Ihr Repository, um die Überprüfungsauswertung zurückzusetzen. Wenn beide Vorschläge nicht zu einer erfolgreichen ersten Überprüfung nach einem Tag führen, melden Sie ein Supportticket an.

Pushschutz, der kein Geheimnis blockiert

Stellen Sie sicher, dass das Secret, das Sie blockieren möchten, in Unterstützte Secrets für den Pushschutz unterstützt wird. Wenn der geheime Schlüssel auf irgendeine Weise geändert wird, stimmt das Token möglicherweise nicht mit der ursprünglichen Spezifikation des Tokenanbieters überein.

Für Kennwort wurden keine Benutzerwarnungen erstellt.

Stellen Sie sicher, dass der geheime Schlüssel, den Sie blockieren möchten, als Benutzerwarnung in unterstützten geheimen Schlüsseln unterstützt wird. Wenn Sie versuchen, einen allgemein benannten geheimen Schlüssel wie z. B. password: password123 oder secret: password123 zu pushen, unterstützt die Geheimnisüberprüfung dieses Szenario nicht. Es wird weder eine Warnung erstellt noch wird der Pushschutz angewendet.

Für unterstützte Muster wurden keine Benutzerwarnungen erstellt.

Einige Muster suchen möglicherweise nach gekoppelten Anmeldeinformationen, sodass das Einschließen nur eines Teils des Musters möglicherweise keine Warnung auslöst. Weitere Informationen zu gekoppelten Anmeldeinformationen finden Sie unter Informationen zu Warnungen zu Geheim-Scanning.

Sicherheitsübersicht über kritischere Warnungen als auf Repositoryebene angezeigt

Die Sicherheitsübersicht meldet alle geheimen Warnungen, einschließlich der high confidence Anbietermuster und der other confidence Nichtprovidermuster. In der Ansicht "Erweiterte Sicherheit auf Repository-Ebene" wählen Sie das Confidence Filterdropdown, um die Confidence: other-Ergebnisse anzuzeigen. Weitere Informationen zu Anbieter- und Nichtprovidermustern finden Sie unter Geheimüberprüfungsmuster.