Skip to main content

シークレット リーク検出をカスタマイズする方法

GitHubのシークレット リーク検出ツールをカスタマイズする方法について説明します。

シークレット スキャンのカスタム パターンの定義

1 つまたは複数の正規表現を生成することで、secret scanning の機能を拡張する独自のカスタム パターンを定義できます。

Copilot シークレット スキャンを使ってカスタム パターンの正規表現を生成する

Copilot シークレット スキャン の レギュラー エクスプレション ジェネレーター を使って、カスタム パターンの正規表現を記述することができます。 ジェネレーターは AI モデルを使用して、入力に一致する式と、必要に応じて文字列の例を生成します。

カスタム パターンの管理

カスタム パターンを表示、編集、削除したり、カスタム パターンのプッシュ保護を有効にしたりすることができます。

シークレットスキャンからのフォルダーとファイルの除外

リポジトリ内の secret_scanning.yml ファイルを構成することで、特定のディレクトリまたはファイルで見つかったシークレットのアラートを自動的に閉じるように secret scanning をカスタマイズできます。

リポジトリの有効性チェックの有効化

リポジトリで有効性チェックを有効にすると、シークレットがアクティブか非アクティブかを示すアラートの修復に優先度を付けるのに役立ちます。

リポジトリの拡張メタデータ チェックを有効にする

検出されたシークレットの拡張メタデータ チェックを有効にして、secret scanning によって検出されたアラートに、リークをより迅速に評価して修復するのに役立つ追加情報が含まれるようにする方法について説明します。