关于 secret scanning 模式
有二种类型的机密扫描警报:
- 机密扫描警报: 在存储库中 Security 检测到支持的机密时,在存储库选项卡中向用户报告。
- 推送保护警报: 当贡献者绕过推送保护时,会在存储库的** Security** 选项卡中向用户报告。
有关每种警报类型的深入信息,请参阅 关于机密扫描警报。
如果您使用 secret scanning 的 REST API,则可以使用 Secret type 来报告来自特定颁发者的密钥。 有关详细信息,请参阅“适用于机密扫描的 REST API 终结点”。
模式类别
| 类别 | Description | 检测方法 | 示例 |
|---|---|---|---|
| 常规 | 未绑定到特定提供程序的机密,例如私钥和数据库连接字符串 | 基于正则表达式 | rsa_private_key |
| AI检测到的 | |||
| Copilot 机密扫描 使用 AI 模型检测到的通用型密码 | 基于人工智能 | password | |
| 供应商 | 绑定到特定服务提供商的机密(如 AWS、Azure、Stripe) | 基于正则表达式 | aws_access_key_id |
按类别划分的功能
| 能力 | 泛型模式 | AI检测到 | 提供者设计模式 |
|---|---|---|---|
| 用户警报 | |||
| 合作伙伴通知 | |||
| (如果合作伙伴) | |||
| 推送保护(默认值) | |||
| (最多) | |||
| 推送保护(可配置) | Some | ||
| 有效性检查 | Some | ||
| 扩展元数据 | Some | ||
| Base64 格式支持 | Some |
[! 注意】有效性和扩展元数据检查仅适用于具备 GitHub Team 或 GitHub Enterprise 的用户,并且需要在 GitHub Secret Protection 中启用该功能。
支持的泛型模式
根据模式类型的典型误报率估计精度级别。
| Provider | 标记 | Description | 精准率 |
|---|---|---|---|
| 常规 | ec_private_key | 用于加密操作的椭圆曲线(EC)私钥 | High |
| 常规 | 通用私钥 | 带标头的 -----BEGIN PRIVATE KEY----- 加密私钥 | High |
| 常规 | http_basic_authentication_header | 请求标头中的 HTTP 基本身份验证凭据 | 中等 |
| 常规 | http_bearer_authentication_header | 用于 API 身份验证的 HTTP 持有者令牌 | 中等 |
| 常规 | mongodb_connection_string | 包含凭据的 MongoDB 数据库的连接字符串 | High |
| 常规 | mysql_connection_url | 包含凭据的 MySQL 数据库的连接字符串 | High |
| 常规 | openssh_private_key | 用于 SSH 身份验证的 OpenSSH 格式私钥 | High |
| 常规 | pgp_private_key | 用于加密和签名的 PGP (相当良好的隐私) 私钥 | High |
| 常规 | postgres_connection_string | 包含凭据的 PostgreSQL 数据库的连接字符串 | High |
| 常规 | rsa_private_key | 用于加密作的 RSA 私钥 | High |
注意
有效性检查对泛型/非提供程序模式不支持。
支持的提供程序模式
使用下表搜索、筛选和浏览所有受支持的模式。 可以按提供程序名称、推送保护支持、有效性检查等进行筛选。
注意
服务提供商会更新用于定期生成令牌的模式,并且可能支持多个版本的令牌。 推送保护仅支持能够自信识别的最新令牌版本 secret scanning 。 这样可以避免在结果可能是误报时,不必要地阻止提交推送保护,这种情况在使用旧令牌时更有可能发生。
显示 501 个模式共计 501 个模式
支持的模式
| 机密 | 合作伙伴 | 用户警报 | 推送保护 | 有效性检查 | 元数据检查 | Base64 | |
|---|---|---|---|---|---|---|---|
| 1Password | 1Password Service Account Token
| ✗ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adafruit | Adafruit IO Key
| ✓ | ✓ | ✓ | ✓ | ✓ | ✗ |
| Adobe | Adobe Client Secret
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe Device Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe PAC Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe Refresh Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe Service Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe Short-Lived Access Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Aikido | Aikido API Client Secret
| ✗ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Aikido | Aikido CI Scanning Token
| ✗ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Airtable | Airtable API Key
| ✗ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Airtable | Airtable Personal Access Token
| ✗ | ✓ | ✓ | ✓ | ✗ | ✗ |
| Aiven | Aiven Auth Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Aiven | Aiven Service Password
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Alibaba | Alibaba Cloud AccessKey ID
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Amazon AWS | Amazon AWS Access Key ID
| ✓ | ✓ | ✓ | ✓ | ✗ | ✓ |
| Amazon AWS | Amazon AWS API Key ID
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Amazon AWS | Amazon AWS Session Token
| ✗ | ✓ | ✓ | ✓ | ✗ | ✗ |
| Anthropic | Anthropic Admin API Key
| ✓ | ✓ | ✓ | ✓ | ✗ | ✗ |
| Anthropic | Anthropic API Key
| ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
| Anthropic | Anthropic Session ID
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Apify | Apify Actor Run API Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Apify | Apify Actor Run Proxy Password
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Apify | Apify API Token
| ✓ | ✓ | ✓ | ✓ | ✓ | ✗ |
| Apify | Apify Integration API Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |