Skip to main content

Diese Version von GitHub Enterprise Server wird eingestellt am 2026-03-17. Es wird keine Patch-Freigabe vorgenommen, auch nicht für kritische Sicherheitsprobleme. Für bessere Leistung, verbesserte Sicherheit und neue Features aktualisiere auf die neueste Version von GitHub Enterprise Server. Wende dich an den GitHub Enterprise-Support, um Hilfe zum Upgrade zu erhalten.

Informationen zu Umgehungsanforderungen für den Pushschutz

Erfahren Sie, wie Umgehungsanforderungen funktionieren, wenn der Push-Schutz Commits mit vertraulichen Informationen blockiert.

Wer kann dieses Feature verwenden?

  • Organisationsbesitzer
  • Sicherheitsmanager
  • Benutzer*innen in Teams, Standardrollen oder benutzerdefinierte Rollen, die der Umgehungsliste hinzugefügt wurden.

Informationen zu Bypass-Anfragen für den Push-Schutz

Wenn der Pushschutz einen Commit blockiert, der einen geheimen Schlüssel enthält, müssen Mitwirkende den Block möglicherweise umgehen, um den Push abzuschließen. Wenn die delegierte Umgehung für den Pushschutz aktiviert ist, müssen Mitwirkende ohne Umgehungsberechtigungen eine Umgehungsanforderung übermitteln und auf die Genehmigung von bestimmten Prüfern warten. Auf diese Weise können Organisationen die Sicherheitsüberwachung beibehalten und dabei legitime Ausnahmen bei Bedarf aktivieren. Weitere Informationen finden Sie unter Info zur delegierten Umgehung für den Pushschutz.

Wenn die delegierte Umgehung für den Pushschutz nicht aktiviert ist, können Mitwirkende den Pushschutz nach eigenem Ermessen umgehen.

Wenn Sie die delegierte Umgehung für den Pushschutz aktivieren, entscheiden Organisationsbesitzer oder Repositoryadministratoren, welche Rollen oder Teams Anforderungen zum Umgehen des Pushschutzes überprüfen (genehmigen oder ablehnen) können.

Wenn Sie ein festgelegter Prüfer sind, müssen Sie Umgehungsanforderungen überprüfen und sie entweder genehmigen oder ablehnen, basierend auf den Anforderungsdetails und den Sicherheitsrichtlinien Ihrer Organisation.

Funktionsweise von Umgehungsanfragen

Wenn ein Mitwirkender ohne Umgehungsberechtigungen darum bittet, einen Commit, der ein Geheimnis enthält, zu pushen, wird eine Umgehungsanforderung an die Prüfer gesendet. Die benannte Gruppe von Prüfern:

  • Empfängt eine E-Mail-Benachrichtigung mit einem Link zur Anforderung
  • Sie überprüft die Anforderung auf der Seite „Umgehungsanforderungen“ des Repositorys.
  • Hat 7 Tage , um die Anforderung zu genehmigen oder zu verweigern, bevor die Anforderung abläuft

Informationen, die prüfern zur Verfügung stehen

GitHub zeigt die folgenden Informationen für jede Anforderung an:

  • Name des Benutzers, der versucht hat, den Push zu tätigen
  • Repository, in dem der Push versucht wurde
  • Commit-Hash des Pushs
  • Zeitstempel des Pushs

Ergebnisse

Der Mitwirkende wird per E-Mail über die Entscheidung benachrichtigt und muss die erforderliche Aktion ergreifen:

  •         **Wenn die Anforderung genehmigt wurde**: Der Mitwirkende kann den Commit mit dem geheimen Schlüssel an das Repository übertragen.
    
  •         **Wenn die Anforderung verweigert wird**: Der Mitwirkende muss den geheimen Schlüssel aus dem Commit entfernen, bevor der Commit erfolgreich an das Repository übertragen wird.
    

Überprüfung automatisierter Umgehungsanfragen

Sie können GitHub Apps mit differenzierten Berechtigungen verwenden, um Anforderungen zur Pushschutzumgehung programmgesteuert zu überprüfen und zu genehmigen. Auf diese Weise können Sie konsistente Sicherheitsrichtlinien erzwingen, in externe Sicherheitstools integriert werden oder manuelle Überprüfungsaufwand verringern.

Hinweis

Für GitHub Enterprise Server ist die Verwendung von GitHub Apps zum Überprüfen von Umgehungsanforderungen ab Version 3.19 verfügbar.

Weitere Informationen zu Berechtigungen finden Sie unter Organisationsberechtigungen für „Organisationsumgehungsanforderungen für die Geheimnisüberprüfung“.

Nächste Schritte