GitHub、無料のパブリックリポジトリへのプッシュに対しても、コードに書いてはいけないシークレットの検知機能をデフォルトで有効に

2024年3月5日

GitHubは、ソースコード中に書くべきではないパスワードやアクセストークンなどのシークレットを発見し通知してくれる「Secret scanning」機能を、無料のパブリックリポジトリに対するプッシュにおいてもデフォルトで有効にすることを発表しました

fig

パブリックリポジトリへのすべてのプッシュに対してシークレットスキャンによる保護機能が働くようになります。

プッシュされたコード内にシークレットが発見された場合、自動的にそのプッシュはブロックされます。ユーザーはそのシークレットを削除することでプッシュを再開できます。また、シークレットは問題ないと判断してブロックを解除することも可能です。

このプッシュに対するシークレットスキャン機能はすでに昨年(2023年)8月からオプトインにより利用可能になっていましたが、今後1週間から2週間程度ですべてのパブリックリポジトリに対してデフォルトで適用されるようになります。

GitHubによると、2024年の1月と2月だけで100万件以上のシークレットを検出したとのこと。これは1分に12件以上の頻度に相当します。今回のプッシュに対するシークレットスキャン機能がデフォルトで有効になることで、こうしたシークレットの漏洩は大幅に減ることが期待されます。

あわせて読みたい

セキュリティ 開発ツール GitHub




タグクラウド

クラウド
AWS / Azure / Google Cloud
クラウドネイティブ / サーバレス
クラウドのシェア / クラウドの障害

コンテナ型仮想化

プログラミング言語
JavaScript / Java / .NET
WebAssembly / Web標準
開発ツール / テスト・品質

アジャイル開発 / スクラム / DevOps

データベース / 機械学習・AI
RDB / NoSQL

ネットワーク / セキュリティ
HTTP / QUIC

OS / Windows / Linux / 仮想化
サーバ / ストレージ / ハードウェア

ITエンジニアの給与・年収 / 働き方

殿堂入り / おもしろ / 編集後記

全てのタグを見る

Blogger in Chief

photo of jniino

Junichi Niino(jniino)
IT系の雑誌編集者、オンラインメディア発行人を経て独立。2009年にPublickeyを開始しました。
詳しいプロフィール

Publickeyの新着情報をチェックしませんか?
Twitterで : @Publickey
Facebookで : Publickeyのページ
RSSリーダーで : Feed

最新記事10本