# Сведения о проверке секретов

Предотвращайте мошенническое использование ваших секретов, автоматически обнаруживая раскрытые учетные данные до того, как они могут быть использованы.

Когда учётные данные, такие как API-ключи и пароли, записываются в хранилища в виде жёстко закодированных секретов, они становятся мишенью для несанкционированного доступа.
Secret scanning Автоматически обнаруживает утечки учетных данных, чтобы вы могли защитить их до того, как они будут использованы.

> \[!TIP]
> В любое время вы можете бесплатно провести анализ кода вашей организации на предмет утечки секретов.
>
> Чтобы создать отчёт, откройте вкладка **<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-shield" aria-label="shield" role="img"><path d="M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z"></path></svg> Security and quality** для вашей организации, отобразите **<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-key" aria-label="key" role="img"><path d="M10.5 0a5.499 5.499 0 1 1-1.288 10.848l-.932.932a.749.749 0 0 1-.53.22H7v.75a.749.749 0 0 1-.22.53l-.5.5a.749.749 0 0 1-.53.22H5v.75a.749.749 0 0 1-.22.53l-.5.5a.749.749 0 0 1-.53.22h-2A1.75 1.75 0 0 1 0 14.25v-2c0-.199.079-.389.22-.53l4.932-4.932A5.5 5.5 0 0 1 10.5 0Zm-4 5.5c-.001.431.069.86.205 1.269a.75.75 0 0 1-.181.768L1.5 12.56v1.69c0 .138.112.25.25.25h1.69l.06-.06v-1.19a.75.75 0 0 1 .75-.75h1.19l.06-.06v-1.19a.75.75 0 0 1 .75-.75h1.19l1.023-1.025a.75.75 0 0 1 .768-.18A4 4 0 1 0 6.5 5.5ZM11 6a1 1 0 1 1 0-2 1 1 0 0 1 0 2Z"></path></svg> страницу оценок**, затем нажмите **«Сканировать вашу организацию**».

## Как секретное сканирование защищает ваш код

```
          Secret scanning сканирует всю вашу историю Git на всех ветвях репозитория на предмет жёстко закодированных учётных данных, включая API-ключи, пароли, токены и другие известные типы секретов. Это помогает выявить секретное распространение — неконтролируемое распространение учетных данных между хранилищами, прежде чем это станет угрозой безопасности. 
          GitHub Также периодически пересканируют репозитории при добавлении новых типов секретов.

          GitHub Также автоматически сканирует:
```

* Описания и комментарии в проблемах
* Заголовки, описания и комментарии в открытых *и закрытых исторических* выпусках
* Заголовки, описания и комментарии в запросах на вытягивание
* Заголовки, описания и комментарии в GitHub Discussions
* Вики
* Секретные суть

###

```
          Secret scanning Оповещения и устранение
```

При secret scanning обнаружении утечки учетных данных на GitHub вкладке вашего репозитория **<svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-shield" aria-label="shield" role="img"><path d="M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z"></path></svg> Security and quality** появится уведомление с подробностями о раскрытом учетных данных.

Когда вы получаете уведомление, немедленно поменяйте затронутую учетную информацию, чтобы предотвратить несанкционированный доступ. Хотя вы также можете удалить секреты из истории Git, это занимает много времени и часто не нужно, если вы уже отозвали учетную запись.

### Интеграция партнеров

```
          GitHub Сотрудничает с широким спектром поставщиков услуг для проверки обнаруженных секретов. Когда обнаруживается секрет партнёра, мы уведомляем провайдера, чтобы он мог принять меры, например, аннулировать учетные данные. Секреты партнёра сообщаются напрямую провайдеру и не отображаются в оповещениях вашего репозитория. Дополнительные сведения см. в разделе [AUTOTITLE](/code-security/secret-scanning/secret-scanning-partnership-program/secret-scanning-partner-program).
```

## Возможность настройки

Помимо стандартного обнаружения секретов партнёров и поставщиков, вы можете расширять и настраивать secret scanning их под свои нужды.

* **Паттерны, не связанные с поставщиком.** Расширьте обнаружение на секреты, не связанные с конкретным провайдером, такие как приватные ключи, строки соединения и универсальные API-ключи.
* **Индивидуальные выкройки.** Определите свои регулярные выражения, чтобы выявлять специфичные для организации секреты, которые не покрываются стандартными шаблонами.
* **Проверка действительности.** Приоритизируйте устранение, проверяя, активны ли обнаруженные секреты.

***

```
          Секретное сканирование Copilot.** Используйте ИИ для обнаружения неструктурированных секретов, таких как пароли, или для генерации регулярных выражений для пользовательских шаблонов.
```

### Сведения о проверках допустимости

Проверки достоверности помогают определить, какие секреты нужно исправить в первую очередь, проверяя, активен ли обнаруженный секрет. При включении проверки действительности вы secret scanning можете связаться с сервисом выдачи секрета, чтобы узнать, отозван ли удостоверительный код.

Проверки действительности проводятся отдельно от secret scanningпартнёрской программы. В то время как секреты партнёров автоматически сообщаются поставщикам услуг для отзыва, проверки действительности подтверждают статус секретов, которыми вы управляете в своих оповещениях. Дополнительные сведения см. в разделе [Сведения о проверках допустимости](/ru/code-security/concepts/secret-security/about-validity-checks).

## Как мне получить доступ к этой функции?

Secret scanning доступен для следующих типов репозитория:

* **Публичные репозитории**: Secret scanning запускается автоматически бесплатно.
* **Частные и внутренние репозитории, принадлежащие организации**: доступны с [включённым GitHub Secret Protection](/ru/get-started/learning-about-github/about-github-advanced-security) на GitHub Team или GitHub Enterprise Cloud.
* **Пользовательские репозитории**: доступны на GitHub Enterprise Cloud с Enterprise Managed Users. Доступно на GitHub Enterprise Server, когда у предприятия [включён GitHub Secret Protection](/ru/get-started/learning-about-github/about-github-advanced-security) .

## Дальнейшие шаги

* **Если вы получили уведомление**, перейдите [в раздел AUTOTITLE](/ru/code-security/secret-scanning/managing-alerts-from-secret-scanning) , чтобы узнать, как просматривать, разрешать и исправлять раскрытые секреты.
* **Если вы обеспечиваете безопасность организации**, ознакомьтесь [с разделом AUTOTITLE](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/assess-your-secret-risk) , чтобы определить подвержение вашей организации утечке секретов.

## Дополнительные материалы

* Полный список поддерживаемых секретов и поставщиков услуг см. [Поддерживаемые шаблоны сканирования секретов](/ru/code-security/secret-scanning/introduction/supported-secret-scanning-patterns#supported-secrets).