GitHubは2023年2月28日、全ての公開リポジトリを対象に、無料で利用できる「Secret scanningアラート」の一般提供(GA)を開始した。有効化の方法や約1万4000のリポジトリで1000件を超えるシークレットの発見例なども公開している。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
GitHubは2023年2月28日、全ての公開リポジトリを対象に、無料で利用できる「Secret scanningアラート」の一般提供(GA)を開始した。ユーザーは使用中の全てのリポジトリに対してSecret scanningアラートを有効化すると、コード、Issue、説明文、コメントなどリポジトリの履歴全体にわたり、シークレット(アクセストークンやシークレットキーなど)の漏えいについて通知を受け取ることができる。
有効化するには、[設定]タブに移動して、[セキュリティ]の下にある[コードのセキュリティと分析]をクリックし、[Secret scanning]の横にある[有効]をクリックするだけだ。
企業の管理者や組織のオーナーは、複数のリポジトリに対して一括で有効化することもできる。
Secret scanningアラートは、GitHubパートナープログラムに参加している100社以上のサービスプロバイダー(AWSやSlack、OpenAIなど)と連携している。シークレット漏えい時のユーザーへのアラート通知に加えて、パートナーへの通知も継続する。ただし、Secret scanningアラートを有効化すると、パートナーには通知できないアラート(例えば、セルフホスト型のキーが公開された場合など)が届くようになる。その際、アラートに対して取られたアクションの監査ログも提供される。
Copyright © ITmedia, Inc. All Rights Reserved.