{"meta":{"title":"Сведения о проверке секретов","intro":"Предотвращайте мошенническое использование ваших секретов, автоматически обнаруживая раскрытые учетные данные до того, как они могут быть использованы.","product":"Безопасность и качество кода","breadcrumbs":[{"href":"/ru/code-security","title":"Безопасность и качество кода"},{"href":"/ru/code-security/concepts","title":"Concepts"},{"href":"/ru/code-security/concepts/secret-security","title":"Секретная охрана"},{"href":"/ru/code-security/concepts/secret-security/about-secret-scanning","title":"Сканирование секретов"}],"documentType":"article"},"body":"# Сведения о проверке секретов\n\nПредотвращайте мошенническое использование ваших секретов, автоматически обнаруживая раскрытые учетные данные до того, как они могут быть использованы.\n\nКогда учётные данные, такие как API-ключи и пароли, записываются в хранилища в виде жёстко закодированных секретов, они становятся мишенью для несанкционированного доступа.\nSecret scanning Автоматически обнаруживает утечки учетных данных, чтобы вы могли защитить их до того, как они будут использованы.\n\n> \\[!TIP]\n> В любое время вы можете бесплатно провести анализ кода вашей организации на предмет утечки секретов.\n>\n> Чтобы создать отчёт, откройте вкладка **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-shield\" aria-label=\"shield\" role=\"img\"><path d=\"M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z\"></path></svg> Security and quality** для вашей организации, отобразите **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-key\" aria-label=\"key\" role=\"img\"><path d=\"M10.5 0a5.499 5.499 0 1 1-1.288 10.848l-.932.932a.749.749 0 0 1-.53.22H7v.75a.749.749 0 0 1-.22.53l-.5.5a.749.749 0 0 1-.53.22H5v.75a.749.749 0 0 1-.22.53l-.5.5a.749.749 0 0 1-.53.22h-2A1.75 1.75 0 0 1 0 14.25v-2c0-.199.079-.389.22-.53l4.932-4.932A5.5 5.5 0 0 1 10.5 0Zm-4 5.5c-.001.431.069.86.205 1.269a.75.75 0 0 1-.181.768L1.5 12.56v1.69c0 .138.112.25.25.25h1.69l.06-.06v-1.19a.75.75 0 0 1 .75-.75h1.19l.06-.06v-1.19a.75.75 0 0 1 .75-.75h1.19l1.023-1.025a.75.75 0 0 1 .768-.18A4 4 0 1 0 6.5 5.5ZM11 6a1 1 0 1 1 0-2 1 1 0 0 1 0 2Z\"></path></svg> страницу оценок**, затем нажмите **«Сканировать вашу организацию**».\n\n## Как секретное сканирование защищает ваш код\n\n```\n          Secret scanning сканирует всю вашу историю Git на всех ветвях репозитория на предмет жёстко закодированных учётных данных, включая API-ключи, пароли, токены и другие известные типы секретов. Это помогает выявить секретное распространение — неконтролируемое распространение учетных данных между хранилищами, прежде чем это станет угрозой безопасности. \n          GitHub Также периодически пересканируют репозитории при добавлении новых типов секретов.\n\n          GitHub Также автоматически сканирует:\n```\n\n* Описания и комментарии в проблемах\n* Заголовки, описания и комментарии в открытых *и закрытых исторических* выпусках\n* Заголовки, описания и комментарии в запросах на вытягивание\n* Заголовки, описания и комментарии в GitHub Discussions\n* Вики\n* Секретные суть\n\n###\n\n```\n          Secret scanning Оповещения и устранение\n```\n\nПри secret scanning обнаружении утечки учетных данных на GitHub вкладке вашего репозитория **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-shield\" aria-label=\"shield\" role=\"img\"><path d=\"M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z\"></path></svg> Security and quality** появится уведомление с подробностями о раскрытом учетных данных.\n\nКогда вы получаете уведомление, немедленно поменяйте затронутую учетную информацию, чтобы предотвратить несанкционированный доступ. Хотя вы также можете удалить секреты из истории Git, это занимает много времени и часто не нужно, если вы уже отозвали учетную запись.\n\n### Интеграция партнеров\n\n```\n          GitHub Сотрудничает с широким спектром поставщиков услуг для проверки обнаруженных секретов. Когда обнаруживается секрет партнёра, мы уведомляем провайдера, чтобы он мог принять меры, например, аннулировать учетные данные. Секреты партнёра сообщаются напрямую провайдеру и не отображаются в оповещениях вашего репозитория. Дополнительные сведения см. в разделе [AUTOTITLE](/code-security/secret-scanning/secret-scanning-partnership-program/secret-scanning-partner-program).\n```\n\n## Возможность настройки\n\nПомимо стандартного обнаружения секретов партнёров и поставщиков, вы можете расширять и настраивать secret scanning их под свои нужды.\n\n* **Паттерны, не связанные с поставщиком.** Расширьте обнаружение на секреты, не связанные с конкретным провайдером, такие как приватные ключи, строки соединения и универсальные API-ключи.\n* **Индивидуальные выкройки.** Определите свои регулярные выражения, чтобы выявлять специфичные для организации секреты, которые не покрываются стандартными шаблонами.\n* **Проверка действительности.** Приоритизируйте устранение, проверяя, активны ли обнаруженные секреты.\n\n***\n\n```\n          Секретное сканирование Copilot.** Используйте ИИ для обнаружения неструктурированных секретов, таких как пароли, или для генерации регулярных выражений для пользовательских шаблонов.\n```\n\n### Сведения о проверках допустимости\n\nПроверки достоверности помогают определить, какие секреты нужно исправить в первую очередь, проверяя, активен ли обнаруженный секрет. При включении проверки действительности вы secret scanning можете связаться с сервисом выдачи секрета, чтобы узнать, отозван ли удостоверительный код.\n\nПроверки действительности проводятся отдельно от secret scanningпартнёрской программы. В то время как секреты партнёров автоматически сообщаются поставщикам услуг для отзыва, проверки действительности подтверждают статус секретов, которыми вы управляете в своих оповещениях. Дополнительные сведения см. в разделе [Сведения о проверках допустимости](/ru/code-security/concepts/secret-security/about-validity-checks).\n\n## Как мне получить доступ к этой функции?\n\nSecret scanning доступен для следующих типов репозитория:\n\n* **Публичные репозитории**: Secret scanning запускается автоматически бесплатно.\n* **Частные и внутренние репозитории, принадлежащие организации**: доступны с [включённым GitHub Secret Protection](/ru/get-started/learning-about-github/about-github-advanced-security) на GitHub Team или GitHub Enterprise Cloud.\n* **Пользовательские репозитории**: доступны на GitHub Enterprise Cloud с Enterprise Managed Users. Доступно на GitHub Enterprise Server, когда у предприятия [включён GitHub Secret Protection](/ru/get-started/learning-about-github/about-github-advanced-security) .\n\n## Дальнейшие шаги\n\n* **Если вы получили уведомление**, перейдите [в раздел AUTOTITLE](/ru/code-security/secret-scanning/managing-alerts-from-secret-scanning) , чтобы узнать, как просматривать, разрешать и исправлять раскрытые секреты.\n* **Если вы обеспечиваете безопасность организации**, ознакомьтесь [с разделом AUTOTITLE](/ru/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/assess-your-secret-risk) , чтобы определить подвержение вашей организации утечке секретов.\n\n## Дополнительные материалы\n\n* Полный список поддерживаемых секретов и поставщиков услуг см. [Поддерживаемые шаблоны сканирования секретов](/ru/code-security/secret-scanning/introduction/supported-secret-scanning-patterns#supported-secrets)."}