Informationen zu Bypass-Anfragen für den Push-Schutz
Wenn der Pushschutz einen Commit blockiert, der einen geheimen Schlüssel enthält, müssen Mitwirkende den Block möglicherweise umgehen, um den Push abzuschließen. Wenn die delegierte Umgehung für den Pushschutz aktiviert ist, müssen Mitwirkende ohne Umgehungsberechtigungen eine Umgehungsanforderung übermitteln und auf die Genehmigung von bestimmten Prüfern warten. Auf diese Weise können Organisationen die Sicherheitsüberwachung beibehalten und dabei legitime Ausnahmen bei Bedarf aktivieren. Weitere Informationen finden Sie unter Info zur delegierten Umgehung für den Pushschutz.
Wenn die delegierte Umgehung für den Pushschutz nicht aktiviert ist, können Mitwirkende den Pushschutz nach eigenem Ermessen umgehen.
Wenn Sie die delegierte Umgehung für den Pushschutz aktivieren, entscheiden Organisationsbesitzer oder Repositoryadministratoren, welche Rollen oder Teams Anforderungen zum Umgehen des Pushschutzes überprüfen (genehmigen oder ablehnen) können.
Wenn Sie ein festgelegter Prüfer sind, müssen Sie Umgehungsanforderungen überprüfen und sie entweder genehmigen oder ablehnen, basierend auf den Anforderungsdetails und den Sicherheitsrichtlinien Ihrer Organisation.
Funktionsweise von Umgehungsanfragen
Wenn ein Mitwirkender ohne Umgehungsberechtigungen darum bittet, einen Commit, der ein Geheimnis enthält, zu pushen, wird eine Umgehungsanforderung an die Prüfer gesendet. Die benannte Gruppe von Prüfern:
- Empfängt eine E-Mail-Benachrichtigung mit einem Link zur Anforderung
- Sie überprüft die Anforderung auf der Seite „Umgehungsanforderungen“ des Repositorys.
- Hat 7 Tage , um die Anforderung zu genehmigen oder zu verweigern, bevor die Anforderung abläuft
Informationen, die prüfern zur Verfügung stehen
GitHub zeigt die folgenden Informationen für jede Anforderung an:
- Name des Benutzers, der versucht hat, den Push zu tätigen
- Repository, in dem der Push versucht wurde
- Commit-Hash des Pushs
- Zeitstempel des Pushs
Ergebnisse
Der Mitwirkende wird per E-Mail über die Entscheidung benachrichtigt und muss die erforderliche Aktion ergreifen:
-
**Wenn die Anforderung genehmigt wurde**: Der Mitwirkende kann den Commit mit dem geheimen Schlüssel an das Repository übertragen. -
**Wenn die Anforderung verweigert wird**: Der Mitwirkende muss den geheimen Schlüssel aus dem Commit entfernen, bevor der Commit erfolgreich an das Repository übertragen wird.
Überprüfung automatisierter Umgehungsanfragen
Sie können GitHub Apps mit differenzierten Berechtigungen verwenden, um Anforderungen zur Pushschutzumgehung programmgesteuert zu überprüfen und zu genehmigen. Auf diese Weise können Sie konsistente Sicherheitsrichtlinien erzwingen, in externe Sicherheitstools integriert werden oder manuelle Überprüfungsaufwand verringern.
Hinweis
Für GitHub Enterprise Server ist die Verwendung von GitHub Apps zum Überprüfen von Umgehungsanforderungen ab Version 3.19 verfügbar.
Weitere Informationen zu Berechtigungen finden Sie unter Organisationsberechtigungen für „Organisationsumgehungsanforderungen für die Geheimnisüberprüfung“.
Nächste Schritte
- Informationen zum Verwalten von Umgehungsanforderungen für den Pushschutz als Prüfer finden Sie unter Verwalten von Anforderungen zum Umgehen des Pushschutzes.