Share via


Geheim scannen

Blootgestelde referenties in technische systemen bieden eenvoudig exploiteerbare mogelijkheden voor aanvallers. Ter bescherming tegen deze bedreiging scant GitHub Advanced Security voor Azure DevOps naar referenties en andere gevoelige inhoud in uw broncode. Met pushbeveiliging voorkomt u ook dat referenties in de eerste plaats worden gelekt.

Het scannen van geheimen voor uw opslagplaats scant op geheimen die mogelijk al bestaan in uw broncode in de geschiedenis en pushbeveiliging voorkomt dat nieuwe geheimen worden weergegeven in broncode.

GitHub Advanced Security voor Azure DevOps werkt met Azure-opslagplaatsen. Als u GitHub Advanced Security wilt gebruiken met GitHub-opslagplaatsen, raadpleegt u GitHub Advanced Security.

Over waarschuwingen voor geheim scannen

Wanneer Advanced Security is ingeschakeld, worden er opslagplaatsen gescand op geheimen die zijn uitgegeven door een groot aantal serviceproviders en worden waarschuwingen voor geheimscans gegenereerd.

Als toegang tot een resource gekoppelde referenties vereist, kan geheim scannen alleen een waarschuwing maken wanneer beide delen van het paar worden gedetecteerd in hetzelfde bestand. Koppelen zorgt ervoor dat de meest kritieke lekken niet verborgen zijn achter informatie over gedeeltelijke lekken. Koppelen helpt ook fout-positieven te verminderen, omdat beide elementen van een paar samen moeten worden gebruikt om toegang te krijgen tot de resource van de provider.

Het tabblad Geavanceerde beveiliging op Opslagplaatsen>Geavanceerde beveiliging in Azure DevOps is de hub om uw beveiligingswaarschuwingen weer te geven. Selecteer het tabblad Geheimen om waarschuwingen voor het scannen van geheimen weer te geven. U kunt filteren op status- en geheimtype. U kunt naar een waarschuwing navigeren voor meer informatie, inclusief herstelrichtlijnen. Nadat Advanced Security is ingeschakeld, wordt een scan gestart voor de geselecteerde opslagplaats, inclusief alle historische doorvoeringen. Na verloop van tijd worden waarschuwingen weergegeven wanneer de scan vordert.

Er is geen invloed op de resultaten als de naam van vertakkingen wordt gewijzigd. Het kan tot 24 uur duren voordat de nieuwe naam wordt weergegeven.

Schermopname met waarschuwingen voor het scannen van actieve geheimen

Als u blootgestelde geheimen wilt herstellen, maakt u de weergegeven referentie ongeldig en maakt u er een nieuwe. Het zojuist gemaakte geheim moet vervolgens veilig worden opgeslagen op een manier die het niet rechtstreeks naar de code pusht. Het geheim kan bijvoorbeeld worden opgeslagen in Azure Key Vault. De meeste resources hebben zowel een primaire als een secundaire referentie. De methode voor het uitrollen van een primaire referentie ten opzichte van een secundaire referentie is identiek, tenzij anders vermeld.

Waarschuwingen voor geheim scannen beheren

Waarschuwingen voor een opslagplaats weergeven

Iedereen met inzendermachtigingen voor een opslagplaats kan een overzicht bekijken van alle waarschuwingen voor een opslagplaats op het tabblad Geavanceerde beveiliging onder Opslagplaatsen. Selecteer op het tabblad Geheimen om alle waarschuwingen voor het scannen van geheimen weer te geven.

Als Advanced Security onlangs is ingeschakeld voor uw opslagplaats, ziet u mogelijk een kaart die aangeeft dat Advanced Security uw opslagplaats nog steeds scant.

Schermopname van scannen op geheimen

Zodra de scan is voltooid, worden alle resultaten weergegeven. Er wordt één waarschuwing gegenereerd voor elke gedetecteerde unieke referentie, in alle vertakkingen en geschiedenis van uw opslagplaats. Er zijn geen vertakkingsfilters omdat ze in één waarschuwing worden samengevouwen.

Geheimen die geen provider zijn, kunnen worden weergegeven door 'Overige' te selecteren in de vervolgkeuzelijst betrouwbaarheid op het tabblad Geheim scannen.

Schermopname van het betrouwbaarheidsfilter voor het scannen van geheimen in GitHub Advanced Security.

Meldingsdetails

Wanneer u naar een waarschuwing navigeert, wordt er een gedetailleerde waarschuwingsweergave weergegeven en ziet u meer informatie over het zoeken en geeft u specifieke herstelrichtlijnen op om de waarschuwing op te lossen.

Schermopname met details voor een waarschuwing voor het scannen van geheimen

Sectie Uitleg
Locatie De sectie Locaties bevat informatie over het pad(en) waar geheim scannen de gelekte referentie heeft gedetecteerd. Mogelijk zijn er meerdere locaties of meerdere doorvoeringen in de geschiedenis die de gelekte referentie bevatten. Al deze locaties en doorvoeringen worden weergegeven onder de locaties met een directe koppeling naar het codefragment en doorvoering waarin het is geïdentificeerd.
Aanbeveling De sectie aanbeveling bevat herstelrichtlijnen of een koppeling naar documentatieherstelrichtlijnen van derden voor de geïdentificeerde referentie.
Waarschuwing sluiten Er is geen gedrag voor automatischfix voor geheime scanwaarschuwingen. Alle waarschuwingen voor het scannen van geheimen moeten handmatig worden getest zoals opgelost via de detailpagina van de waarschuwing. Selecteer de knop Sluiten om te controleren of het geheim is ingetrokken.
Ernst Alle waarschuwingen voor het scannen van geheimen worden ingesteld als kritiek. Elke weergegeven referentie is mogelijk een kans voor een kwaadwillende actor.
Details zoeken Het type referentie en regel dat wordt gebruikt om de referentie te vinden, worden weergegeven onder de zoekdetails op de zijbalk van de pagina met waarschuwingsgegevens.

Bij niet-providergeheimen wordt het vertrouwen: andere tag ook weergegeven met de ernstbadge in de detailweergave van de waarschuwing.

Schermopname van algemene waarschuwingsdetails van het scannen van geheimen in GitHub Advanced Security.

Waarschuwingen voor geheim scannen oplossen

Elk geheim heeft unieke herstelstappen om u te helpen bij het intrekken en opnieuw genereren van een nieuw geheim op zijn plaats. De details van de waarschuwing delen specifieke stappen of documentatie voor elke waarschuwing.

Een geheime scanwaarschuwing blijft geopend totdat deze is gesloten. Ga als volgt te werk om te bevestigen dat een waarschuwing voor geheim scannen is opgelost:

  1. Navigeer naar de waarschuwing die u wilt sluiten en selecteer de waarschuwing.
  2. Selecteer de vervolgkeuzelijst Waarschuwing sluiten.
  3. Als dit nog niet is geselecteerd, selecteert u Vast.
  4. Selecteer Sluiten om de waarschuwing te verzenden en te sluiten.

Schermopname die laat zien hoe u een waarschuwing voor het scannen van geheimen sluit

Waarschuwingen voor geheim scannen sluiten

Als u waarschuwingen in Geavanceerde beveiliging wilt negeren, hebt u de juiste machtigingen nodig. Standaard kunnen alleen projectbeheerders Geavanceerde beveiligingswaarschuwingen negeren. Zie Geavanceerde beveiligingsmachtigingen beheren voor meer informatie over Geavanceerde beveiligingsmachtigingen.

Een waarschuwing negeren:

  1. Navigeer naar de waarschuwing die u wilt sluiten en selecteer de waarschuwing.
  2. Selecteer de vervolgkeuzelijst Waarschuwing sluiten.
  3. Als dit nog niet is geselecteerd, selecteert u Risico geaccepteerd of Fout-positief als reden voor sluiting.
  4. Voeg een optionele opmerking toe aan het tekstvak Opmerking .
  5. Selecteer Sluiten om de waarschuwing te verzenden en te sluiten.
  6. De waarschuwingsstatus verandert van Open naar Gesloten en geeft uw ontslagreden weer.

Schermopname met ontslaggegevens voor een waarschuwing voor het scannen van geheimen

Elke waarschuwing die eerder is gesloten, kan handmatig opnieuw worden geopend.

Gecompromitteerde geheimen beveiligen

Zodra een geheim is doorgevoerd in een opslagplaats, wordt het geheim gecompromitteerd. Microsoft raadt de volgende acties aan voor gecompromitteerde geheimen:

  • Voor een gecompromitteerd persoonlijk Azure DevOps-toegangstoken verwijdert u het gecompromitteerde token, maakt u een nieuw token en werkt u alle services bij die gebruikmaken van het oude token.
  • Voor alle andere geheimen controleert u eerst of het geheim dat is doorgevoerd in Azure-opslagplaatsen geldig is. Als dat het geval is, maakt u een nieuw geheim, werkt u alle services bij die gebruikmaken van het oude geheim en verwijdert u het oude geheim.
  • identificeer alle acties die worden uitgevoerd door het gekraakte token op de resources van uw onderneming.

Wanneer u een geheim bijwerkt, moet u het nieuwe geheim veilig opslaan en ervoor zorgen dat het altijd wordt geopend en nooit als tekst zonder opmaak wordt opgeslagen. Een mogelijkheid kan zijn via Azure Keyvault of andere oplossingen voor geheimbeheer.

Geheime pushbeveiliging

Met pushbeveiliging worden binnenkomende pushes gecontroleerd op geheimen met hoge betrouwbaarheid en wordt voorkomen dat de push wordt uitgevoerd. In een foutbericht worden alle geïdentificeerde geheimen weergegeven die u kunt verwijderen of de geheimen zo nodig blijven pushen.

Over pushbeveiligingswaarschuwingen

Pushbeveiligingswaarschuwingen zijn gebruikerswaarschuwingen die worden gerapporteerd door pushbeveiliging. Geheim scannen als pushbeveiliging scant momenteel opslagplaatsen op geheimen die zijn uitgegeven door sommige serviceproviders.

Als toegang tot een resource gekoppelde referenties vereist, kan geheim scannen alleen een waarschuwing maken wanneer beide delen van het paar worden gedetecteerd in hetzelfde bestand. De koppeling zorgt ervoor dat de meest kritieke lekken niet verborgen zijn achter informatie over gedeeltelijke lekken. Koppelen helpt ook fout-positieven te verminderen, omdat beide elementen van een paar samen moeten worden gebruikt om toegang te krijgen tot de resource van de provider.

Pushbeveiliging blokkeert mogelijk geen oudere versies van bepaalde tokens, omdat deze tokens mogelijk een hoger aantal fout-positieven genereren dan de meest recente versie. Pushbeveiliging blokkeert mogelijk ook geen verouderde tokens. Voor tokens zoals Azure Storage-sleutels ondersteunt Advanced Security alleen onlangs gemaakte tokens, niet tokens die overeenkomen met de verouderde patronen.

Pushbeveiliging vanaf de opdrachtregel

Push-beveiliging is ingebouwd in Azure DevOps Git. Als uw doorvoeringen een geïdentificeerd geheim bevatten, ziet u een fout dat uw push is geweigerd.

Schermopname van een git-push die wordt geblokkeerd voor VS Code

Pushbeveiliging tegen de webinterface

Pushbeveiliging werkt ook vanuit de webinterface. Als een geheim wordt geïdentificeerd in een doorvoering, ziet u het volgende foutblok waarmee u uw wijzigingen niet meer pusht:

Schermopname van een git-push die wordt geblokkeerd voor de AzDO-webgebruikersinterface

Wat u moet doen als uw push is geblokkeerd

Met pushbeveiliging worden geheimen in tekstbestanden zonder opmaak geblokkeerd die meestal (maar niet beperkt tot) tekstbestanden zijn, zoals broncode- of JSON-configuratiebestanden. Deze geheimen worden opgeslagen in tekst zonder opmaak. Als een slechte actor toegang krijgt tot de bestanden en ze worden gepubliceerd naar een openbare opslagplaats, zijn de geheimen door iedereen bruikbaar.

Het is raadzaam om het geheim uit het gemarkeerde bestand te verwijderen en vervolgens het geheim uit de doorvoeringsgeschiedenis te verwijderen. Als het gemarkeerde geheim een tijdelijke aanduiding of voorbeeldgeheim is, is het raadzaam dat u het nepgeheim bijwerkt om de tekenreeks Placeholder voor het valse geheim te plaatsen.

Als het geheim is toegevoegd aan uw directe vorige doorvoering, wijzigt u de doorvoering en maakt u een nieuwe doorvoering:

  1. Verwijder het geheim uit uw code.
  2. De wijzigingen doorvoeren met behulp van git commit --amend
  3. Push uw wijzigingen opnieuw.

Als het geheim langer geleden is ingediend, bewerkt u uw indieningen met behulp van een interactieve rebase:

  1. Gebruik git log om te bepalen in welke indiening u het geheim voor het eerst hebt ingediend.
  2. Een interactieve rebase uitvoeren: git rebase -i [commit ID before credential introduction]~1
  3. Identificeer de indiening die u moet bewerken door pick te wijzigen in edit op de eerste regel van de tekst die in de editor wordt weergegeven.
  4. Verwijder het geheim uit uw code.
  5. Dien de wijziging in met git commit --amend.
  6. Voltooi de rebase door uit te voeren git rebase --continue.

Een geblokkeerd geheim pushen

Het omzeilen van geheimen met vlag wordt niet aanbevolen omdat het omzeilen de beveiliging van uw bedrijf in gevaar kan brengen. Als u bevestigt dat een geïdentificeerd geheim geen fout-positief is, moet u het geheim uit de hele vertakkingsgeschiedenis verwijderen voordat u de wijzigingen opnieuw probeert te pushen.

Als u denkt dat een geblokkeerd geheim een fout-positief of veilig is om te pushen, kunt u pushbeveiliging overslaan. Neem de tekenreeks skip-secret-scanning:true op in uw doorvoerbericht. Zelfs als u pushbeveiliging overslaan, wordt er een waarschuwing voor het scannen van geheimen gegenereerd in de waarschuwings-UX zodra het geheim is gepusht.

Geheime scanpatronen

Advanced Security onderhoudt meerdere sets standaardpatronen voor geheimscans:

  1. Pushbeveiligingspatronen : wordt gebruikt voor het detecteren van potentiële geheimen tijdens push-tijd in opslagplaatsen waarvoor pushbeveiliging voor geheim scannen is ingeschakeld.
  2. Waarschuwingspatronen van gebruikers : wordt gebruikt om potentiële geheimen in opslagplaatsen te detecteren waarvoor waarschuwingen voor geheimscans zijn ingeschakeld.
  3. Niet-providerpatronen : wordt gebruikt voor het detecteren van veelvoorkomende exemplaren van gestructureerde geheimen in opslagplaatsen waarvoor waarschuwingen voor geheimscans zijn ingeschakeld.

Ondersteunde geheimen

Sectie Uitleg
Provider De naam van de tokenprovider.
Tokennaam Het type token dat is gedetecteerd door Advanced Security Secret Scanning.
User Een token waarvoor lekken worden gerapporteerd aan gebruikers na het pushen. Dit geldt voor alle opslagplaatsen waarvoor Advanced Security is ingeschakeld
Pushbeveiliging Een token waarvoor lekken worden gerapporteerd aan gebruikers die pushen. Dit geldt voor alle opslagplaatsen waarvoor geheime pushbeveiliging is ingeschakeld.
Geldigheid Tokens waarvoor Advanced Security probeert een geldigheidscontrole uit te voeren.

Partnerproviderpatronen

De volgende tabel bevat de partnerproviderpatronen die worden ondersteund door geheim scannen.

Provider Tokennaam Pushbeveiliging Gebruikerswaarschuwingen Geldigheidscontrole
Adafruit IO AdafruitIOKey Groen vinkje Groen vinkje
Adobe AdobeDeviceToken Groen vinkje
Adobe AdobeServiceToken Groen vinkje
Adobe AdobeShortLivedAccessToken Groen vinkje
Akamai AkamaiCredentials Groen vinkje
Alibaba Cloud AlibabaCloudCredentials Groen vinkje Groen vinkje
Amazon AmazonMwsAuthToken Groen vinkje
Amazon AmazonOAuthCredentials Groen vinkje Groen vinkje
Amazon AwsCredentials Groen vinkje Groen vinkje
Amazon AwsTemporaryCredentials Groen vinkje Groen vinkje
Asana AsanaPat Groen vinkje Groen vinkje
Atlassian AtlassianApiToken Groen vinkje
Atlassian AtlassianJwt Groen vinkje
Atlassian BitbucketCloudOAuthCredentials Groen vinkje
Atlassian BitbucketServerPat Groen vinkje Groen vinkje
Beamer BeamerApiKey Groen vinkje
Brevo BrevoApiKey Groen vinkje Groen vinkje
Brevo BrevoSmtpKey Groen vinkje Groen vinkje
Canadese digitale service CdsCanadaNotifyApiKey Groen vinkje Groen vinkje
Checkout.com CheckoutIdentifiableSecretKey Groen vinkje
Chief Tools ChiefToolsToken Groen vinkje Groen vinkje
Cisco CiscoLocalAccountCredentials Groen vinkje
Clojars ClojarsDeployToken Groen vinkje
Cloudant CloudantCredentials Groen vinkje
Cloudflare CloudflareApiToken Groen vinkje
Contentful ContentfulPersonalAccessToken Groen vinkje
Crates.io CratesApiKey Groen vinkje
DevCycle DevCycleClientApiKey Groen vinkje Groen vinkje
DevCycle DevCycleManagementApiToken Groen vinkje
DevCycle DevCycleMobileApiKey Groen vinkje Groen vinkje
DevCycle DevCycleServerApiKey Groen vinkje Groen vinkje
DigitalOcean DigitalOceanOAuthToken Groen vinkje Groen vinkje
DigitalOcean DigitalOceanPat Groen vinkje Groen vinkje
DigitalOcean DigitalOceanRefreshToken Groen vinkje Groen vinkje
DigitalOcean DigitalOceanSystemToken Groen vinkje Groen vinkje
Onenigheid DiscordApiCredentials Groen vinkje
Onenigheid DiscordApiToken Groen vinkje Groen vinkje
Doppler DopplerAuditToken Groen vinkje Groen vinkje
Doppler DopplerCliToken Groen vinkje Groen vinkje
Doppler DopplerPersonalToken Groen vinkje Groen vinkje
Doppler DopplerScimToken Groen vinkje Groen vinkje
Doppler DopplerServiceToken Groen vinkje Groen vinkje
Dropbox DropboxAccessToken Groen vinkje
Dropbox DropboxAppCredentials Groen vinkje
Dropbox DropboxOAuth2ShortLivedAccessToken Groen vinkje Groen vinkje
Duffel DuffelAccessToken Groen vinkje Groen vinkje
Dynatrace DynatraceInternalToken Groen vinkje
EasyPost EasyPostApiKey Groen vinkje Groen vinkje
Ebay EBayProductionClientCredentials Groen vinkje
Ebay EBaySandboxClientCredentials Groen vinkje
Flexibel ElasticCloudApiKey Groen vinkje
Flexibel ElasticStackApiKey Groen vinkje
EventBrite PicaticApiKey Groen vinkje
Facebook FacebookAccessToken Groen vinkje
Facebook FacebookAppCredentials Groen vinkje
Facebook OculusAccessToken Groen vinkje
Snel FastlyApiToken Groen vinkje
Figma FigmaPat Groen vinkje Groen vinkje
Finiciteit FinicityAppKey Groen vinkje
Flutterwave FlutterwaveLiveApiSecretKey Groen vinkje Groen vinkje
Flutterwave FlutterwaveTestApiSecretKey Groen vinkje
Frame.io FrameIODeveloperToken Groen vinkje
Frame.io FrameIOJwt Groen vinkje
FullStory FullStoryApiKey Groen vinkje Groen vinkje
GitHub GitHubAppCredentials Groen vinkje
GitHub GitHubAppToken Groen vinkje Groen vinkje
GitHub GitHubClassicPat Groen vinkje Groen vinkje
GitHub GitHubOAuthAccessToken Groen vinkje Groen vinkje
GitHub GitHubPat Groen vinkje Groen vinkje
GitHub GitHubRefreshToken Groen vinkje Groen vinkje
GitHub GitHubServerToServerToken Groen vinkje Groen vinkje
GitHub GitHubUserToServerToken Groen vinkje Groen vinkje
GitLab GitLabAccessToken Groen vinkje
GoCardless GoCardlessLiveAccessToken Groen vinkje
GoCardless GoCardlessSandboxAccessToken Groen vinkje
Google FirebaseCloudMessagingServerKey Groen vinkje
Google GoogleApiKey Groen vinkje
Google GoogleCloudPrivateKeyId Groen vinkje Groen vinkje
Google GoogleCloudStorageServiceAccountAccessKey Groen vinkje Groen vinkje
Google GoogleCloudStorageUserAccessKey Groen vinkje Groen vinkje
Google GoogleOAuthAccessToken Groen vinkje
Google GoogleOAuthCredentials Groen vinkje
Google GoogleOAuthRefreshToken Groen vinkje
Google GoogleServiceAccountKey Groen vinkje
Grafana GrafanaApiKey Groen vinkje Groen vinkje
Grafana GrafanaCloudApiToken Groen vinkje
Grafana GrafanaProjectApiKey Groen vinkje
Grafana GrafanaProjectServiceAccountToken Groen vinkje
Hashicorp HashiCorpVaultBatchLegacyToken Groen vinkje Groen vinkje
Hashicorp HashiCorpVaultBatchToken Groen vinkje Groen vinkje
Hashicorp HashiCorpVaultRootServiceToken Groen vinkje Groen vinkje
Hashicorp HashiCorpVaultServiceLegacyToken Groen vinkje Groen vinkje
Hashicorp HashiCorpVaultServiceToken Groen vinkje Groen vinkje
Hashicorp TerraformCloudEnterpriseToken Groen vinkje Groen vinkje
HighNote HighnoteRkKey Groen vinkje Groen vinkje
HighNote HighnoteSkKey Groen vinkje Groen vinkje
HubSpot HubspotApiKey Groen vinkje Groen vinkje
HubSpot HubSpotApiPersonalAccessKey Groen vinkje Groen vinkje
HuggingFace HuggingFaceAccessToken Groen vinkje
Intercom IntercomAccessToken Groen vinkje Groen vinkje
Ionic IonicPat Groen vinkje Groen vinkje
Ionic IonicRefreshToken Groen vinkje Groen vinkje
JD Cloud JdCloudAccessKey Groen vinkje
JFrog JFrogPlatformAccessToken Groen vinkje Groen vinkje
JFrog JFrogPlatformApiKey Groen vinkje Groen vinkje
Lineair LinearApiKey Groen vinkje Groen vinkje
Lineair LinearOAuthAccessToken Groen vinkje Groen vinkje
Lob LobLiveApiKey Groen vinkje
Lob LobTestApiKey Groen vinkje
LocalStack LocalStackApiKey Groen vinkje
LogicMonitor LogicMonitorBearerToken Groen vinkje Groen vinkje
LogicMonitor LogicMonitorLmv1AccessKey Groen vinkje Groen vinkje
MailChimp MailChimpApiKey Groen vinkje
Mailgun MailgunApiCredentials Groen vinkje
Mapbox MapboxSecretAccessToken Groen vinkje
MessageBird MessageBirdApiKey Groen vinkje
Microsoft AadClientAppIdentifiableCredentials Groen vinkje Groen vinkje
Microsoft AdoPat Groen vinkje Groen vinkje
Microsoft AzureApimDirectManagementSas Groen vinkje
Microsoft AzureApimGatewaySas Groen vinkje
Microsoft AzureApimIdentifiableDirectManagementKey Groen vinkje Groen vinkje
Microsoft AzureApimIdentifiableGatewayKey Groen vinkje Groen vinkje
Microsoft AzureApimIdentifiableRepositoryKey Groen vinkje Groen vinkje
Microsoft AzureApimIdentifiableSubscriptionKey Groen vinkje Groen vinkje
Microsoft AzureApimLegacyDirectManagementKey Groen vinkje
Microsoft AzureApimLegacyGatewayKey Groen vinkje Groen vinkje
Microsoft AzureApimLegacyRepositoryKey Groen vinkje Groen vinkje
Microsoft AzureApimLegacySubscriptionKey Groen vinkje
Microsoft AzureApimRepositorySas Groen vinkje
Microsoft AzureAppConfigurationCredentials Groen vinkje Groen vinkje
Microsoft AzureApplicationInsightsCredentials Groen vinkje
Microsoft AzureBatchIdentifiableKey Groen vinkje Groen vinkje
Microsoft AzureBatchLegacyKey Groen vinkje
Microsoft AzureBlockchainCredentials Groen vinkje
Microsoft AzureCacheForRedisIdentifiableKey Groen vinkje Groen vinkje
Microsoft AzureCacheForRedisIdentifiablePrivateServiceKey Groen vinkje Groen vinkje
Microsoft AzureCacheForRedisLegacyKey Groen vinkje Groen vinkje
Microsoft AzureCdnSas Groen vinkje
Microsoft AzureCognitiveServicesKey Groen vinkje
Microsoft AzureCognitiveServicesTranslatorKey Groen vinkje
Microsoft AzureCommunicationServicesKey Groen vinkje Groen vinkje
Microsoft AzureContainerRegistryIdentifiableKey Groen vinkje Groen vinkje
Microsoft AzureContainerRegistryLegacyKey Groen vinkje Groen vinkje
Microsoft AzureCosmosDBIdentifiableKey Groen vinkje Groen vinkje
Microsoft AzureCosmosDBIdentifiablePrivateServiceKey Groen vinkje Groen vinkje
Microsoft AzureCosmosDBLegacyKey Groen vinkje Groen vinkje
Microsoft AzureDatabricksPat Groen vinkje Groen vinkje
Microsoft AzureDevOpsOAuthToken Groen vinkje
Microsoft AzureEventGridKey Groen vinkje Groen vinkje
Microsoft AzureEventHubIdentifiableKey Groen vinkje Groen vinkje
Microsoft AzureEventHubIdentifiablePrivateServiceSystemKey Groen vinkje Groen vinkje
Microsoft AzureFluidRelayKey Groen vinkje
Microsoft AzureFunctionIdentifiableKey Groen vinkje Groen vinkje
Microsoft AzureFunctionLegacyKey Groen vinkje Groen vinkje
Microsoft AzureGenomicsKey Groen vinkje
Microsoft AzureHDInsightCredentials Groen vinkje
Microsoft AzureIotDeviceIdentifiableKey Groen vinkje Groen vinkje
Microsoft AzureIotDeviceLegacyCredentials Groen vinkje Groen vinkje
Microsoft AzureIotDeviceProvisioningIdentifiableKey Groen vinkje Groen vinkje
Microsoft AzureIotDeviceProvisioningLegacyCredentials Groen vinkje Groen vinkje
Microsoft AzureIotHubIdentifiableKey Groen vinkje Groen vinkje
Microsoft AzureIotHubLegacyCredentials Groen vinkje Groen vinkje
Microsoft AzureLogicAppSas Groen vinkje
Microsoft AzureManagementCertificate Groen vinkje
Microsoft AzureMapsKey Groen vinkje
Microsoft AzureMixedRealityCredentials Groen vinkje
Microsoft AzureMLIdentifiablePrivateServicePrincipalCredentials Groen vinkje Groen vinkje
Microsoft AzureMLWebServiceClassicIdentifiableKey Groen vinkje Groen vinkje
Microsoft AzureMLWebServiceKey Groen vinkje
Microsoft AzureOpenAIKey Groen vinkje
Microsoft AzureRelayIdentifiableKey Groen vinkje Groen vinkje
Microsoft AzureSearchIdentifiableAdminKey Groen vinkje Groen vinkje
Microsoft AzureSearchIdentifiablePrivateServiceAdminKey Groen vinkje Groen vinkje
Microsoft AzureSearchIdentifiableQueryKey Groen vinkje Groen vinkje
Microsoft AzureSearchLegacyKey Groen vinkje
Microsoft AzureServiceBusIdentifiableKey Groen vinkje Groen vinkje
Microsoft AzureServiceBusIdentifiablePrivateServiceSystemKey Groen vinkje Groen vinkje
Microsoft AzureServiceBusLegacyCredentials Groen vinkje Groen vinkje
Microsoft AzureServiceDeploymentCredentials Groen vinkje
Microsoft AzureSignalRKey Groen vinkje Groen vinkje
Microsoft AzureStorageAccountIdentifiableKey Groen vinkje Groen vinkje
Microsoft AzureStorageAccountLegacyCredentials Groen vinkje Groen vinkje
Microsoft AzureStorageIdentifiablePrivateServiceKey Groen vinkje Groen vinkje
Microsoft AzureStorageLooseSas Groen vinkje
Microsoft AzureStorageSas Groen vinkje
Microsoft AzureWebAppBotCredentials Groen vinkje
Microsoft AzureWebAppBotKey Groen vinkje
Microsoft AzureWebPubSubCredentials Groen vinkje Groen vinkje
Microsoft BingApiKey Groen vinkje
Microsoft BingMapsKey Groen vinkje
Microsoft BingSearchKey Groen vinkje
Microsoft OfficeIncomingWebhook Groen vinkje Groen vinkje
Microsoft Sas Groen vinkje
Microsoft SqlIdentifiableCredentials Groen vinkje Groen vinkje
Microsoft VisualStudioAppCenterKey Groen vinkje
Midtrans MidtransServerKey Groen vinkje Groen vinkje
New Relic NewRelicInsightsQueryKey Groen vinkje Groen vinkje
New Relic NewRelicLicenseKey Groen vinkje
New Relic NewRelicPersonalApiKey Groen vinkje Groen vinkje
New Relic NewRelicRestApiKey Groen vinkje Groen vinkje
Notion NotionIntegrationToken Groen vinkje
Notion NotionOAuthClientCredentials Groen vinkje
npm NpmAuthorIdentifiableToken Groen vinkje Groen vinkje
npm NpmCredentials Groen vinkje Groen vinkje
npm NpmLegacyAuthorToken Groen vinkje
NuGet NuGetApiKey Groen vinkje Groen vinkje
NuGet NuGetCredentials Groen vinkje
Octopus Deploy OctopusDeployApiKey Groen vinkje
Onfido OnfidoApiToken Groen vinkje Groen vinkje
OpenAI OpenAIApiKeyV2 Groen vinkje Groen vinkje
Palantir PalantirJwt Groen vinkje
PayPal PayPalBraintreeAccessToken Groen vinkje
Persona PersonaProductionApiKey Groen vinkje Groen vinkje
Persona PersonaSandboxApiKey Groen vinkje
PineCone PineconeApiKey Groen vinkje
PlanetScale PlanetScaleDatabasePassword Groen vinkje Groen vinkje
PlanetScale PlanetScaleOAuthToken Groen vinkje Groen vinkje
PlanetScale PlanetScaleServiceToken Groen vinkje Groen vinkje
Plivo PlivoCredentials Groen vinkje
Postman PostmanApiKey Groen vinkje Groen vinkje
Prefect PrefectServerApiToken Groen vinkje Groen vinkje
Prefect PrefectUserApiToken Groen vinkje Groen vinkje
Proctorio ProctorioConsumerKey Groen vinkje
Proctorio ProctorioLinkageKey Groen vinkje
Proctorio ProctorioRegistrationKey Groen vinkje
Proctorio ProctorioSecretKeyV2 Groen vinkje Groen vinkje
Pulumi PulumiAccessToken Groen vinkje
PyPi PyPiApiToken Groen vinkje
Readme ReadMeApiKey Groen vinkje Groen vinkje
redirect.pizza RedirectPizzaApiToken Groen vinkje Groen vinkje
Rubygems RubyGemsApiKey Groen vinkje
MONSTER SecretScanningSampleToken
Samsara SamsaraApiAccessToken Groen vinkje Groen vinkje
Samsara SamsaraOAuth2AccessToken Groen vinkje Groen vinkje
Segment.io SegmentPublicApiToken Groen vinkje
SendGrid SendGridApiKey Groen vinkje Groen vinkje
Shippo ShippoLiveApiToken Groen vinkje Groen vinkje
Shippo ShippoTestApiToken Groen vinkje
Shopify ShopifyAccessToken Groen vinkje Groen vinkje
Shopify ShopifyAppClientCredentials Groen vinkje
Shopify ShopifyAppClientSecret Groen vinkje
Shopify ShopifyAppOAuthAccessToken Groen vinkje
Shopify ShopifyCustomAppAccessToken Groen vinkje
Shopify ShopifyMarketplaceToken Groen vinkje
Shopify ShopifyMerchantToken Groen vinkje
Shopify ShopifyPartnerApiToken Groen vinkje
Shopify ShopifyPrivateAppPassword Groen vinkje
Shopify ShopifySharedSecret Groen vinkje Groen vinkje
Slack SlackApiKey Groen vinkje Groen vinkje
Slack SlackAppLevelToken Groen vinkje Groen vinkje
Slack SlackWebhook Groen vinkje
Slack SlackWorkflowKey Groen vinkje
Splunk SplunkHecApiKey Groen vinkje
Splunk SplunkJwtToken Groen vinkje
Splunk SplunkSessionKey Groen vinkje
Square SquareApplicationSecret Groen vinkje
Square SquareCredentials Groen vinkje
Square SquarePat Groen vinkje
SSLMate SSLMateApiKey Groen vinkje
SSLMAte SSLMateClusterSecret Groen vinkje
Stripe StripeLiveApiKey Groen vinkje Groen vinkje
Stripe StripeLiveRestrictedApiKey Groen vinkje
Stripe StripeTestApiKey Groen vinkje
Stripe StripeTestRestrictedApiKey Groen vinkje
Stripe StripeWebhookSigningSecret Groen vinkje
Supabase SupabaseServiceKey Groen vinkje
Tableau TableauPersonalAccessToken Groen vinkje
Telegram TelegramBotToken Groen vinkje
Telnyx TelnyxApiV2Key Groen vinkje
Tencent Cloud TencentCloudCredentials Groen vinkje Groen vinkje
Tencent Cloud TencentCloudSecretId Groen vinkje Groen vinkje
Twilio TwilioApiKeyCredentials Groen vinkje
Twilio TwilioCredentials Groen vinkje
Typeform TypeformPat Groen vinkje Groen vinkje
Uniwise WISEFlowApiKey Groen vinkje Groen vinkje
WakaTime WakaTimeAppCredentials Groen vinkje Groen vinkje
WakaTime WakaTimeOAuthAccessToken Groen vinkje Groen vinkje
WakaTime WakaTimeOAuthRefreshToken Groen vinkje Groen vinkje
WorkOS WorkOSProductionApiKey Groen vinkje Groen vinkje
WorkOS WorkOSStagingApiKey Groen vinkje
Yandex YandexCloudApiKey Groen vinkje
Yandex YandexCloudIamAccessSecret Groen vinkje
Yandex YandexCloudIamCookie Groen vinkje
Yandex YandexCloudIamToken Groen vinkje
Yandex YandexDictionaryApiKey Groen vinkje
Yandex YandexPassportOAuthToken Groen vinkje Groen vinkje
Yandex YandexPredictorApiKey Groen vinkje
Yandex YandexTranslateApiKey Groen vinkje
Zuplo ZuploConsumerApiKey Groen vinkje Groen vinkje

Patronen van niet-provider

De volgende tabel bevat de niet-provider gegenereerde geheimen die zijn gedetecteerd door geheim scannen. Geheimen die geen provider zijn, kunnen worden weergegeven door 'Overige' te selecteren in de vervolgkeuzelijst betrouwbaarheid op het tabblad Geheim scannen. Zie Waarschuwingen voor geheim scannen beheren voor meer informatie.

Tip

De detectie van patronen die geen provider zijn, bevindt zich momenteel in bèta en kan worden gewijzigd.

Provider Ondersteund geheim Tokennaam
Algemeen ASP.NET-computersleutel AspNetMachineKey
Algemeen Persoonlijke sleutel met DER-endcode DerPrivateKey
Algemeen Dynatrace-token DynatraceToken
Algemeen GPG-referenties GpgCredentials
Algemeen HTTP-aanvraagheaders HttpAuthorizationRequestHeader
Algemeen JavaScript-webtoken GenericJwt
Algemeen LinkedIn-referenties LinkedInCredentials
Algemeen MongoDB-verbindingsreeks MongoDbCredentials
Algemeen MySQL/MariaDB-verbindingsreeks MySqlCredentials
Algemeen Met PEM gecodeerde persoonlijke sleutel PemPrivateKey
Algemeen Persoonlijke PGP-sleutel PgpPrivateKey
Algemeen Persoonlijke sleutel met PKCS12-indeling Pkcs12PrivateKey
Algemeen PostgreSQL-verbindingsreeks PostgreSqlCredentials
Algemeen Putty Private Key PuttyPrivateKey
Algemeen RabbitMQ-referenties RabbitMqCredentials
Algemeen PERSOONLIJKE RSA-sleutel RsaPrivateKey
Algemeen SQL Server-verbindingsreeks SqlLegacyCredentials
Algemeen SSH PrivateKey OpenSshPrivateKey
Algemeen SSH PrivateKey GitHubSshPrivateKey
Algemeen Met URL gecodeerde referenties UrlCredentials

Problemen met geheim scannen oplossen

Scannen van geheime opslagplaatsen wordt niet voltooid

Als het scannen op geheim op opslagplaatsniveau na het inschakelen van Advanced Security na enige tijd vastloopt, probeert u Advanced Security uit te schakelen en vervolgens advanced security opnieuw in te schakelen om de scanbewerking opnieuw in te stellen.

Pushbeveiliging blokkeert geen geheim

Zorg ervoor dat het geheim dat u probeert te blokkeren, wordt ondersteund voor pushbeveiliging met behulp van de bovenstaande tabellen, Ondersteunde geheimen.

Er zijn geen waarschuwingen voor opslagplaatsen gemaakt voor wachtwoord

Zorg ervoor dat het geheim dat u probeert te blokkeren, wordt ondersteund als een gebruikerswaarschuwing met behulp van de bovenstaande tabellen, Ondersteunde geheimen. Als u probeert een algemeen benoemd geheim te pushen, zoals password: password123 of secret: password123, biedt het scannen van geheimen geen ondersteuning voor dit scenario en wordt er geen waarschuwing gegenereerd en wordt er geen pushbeveiliging toegepast.