GitHub Secret ScanningがBase64エンコードされたシークレットを検出
GitHub Secret ScanningがBase64エンコードされたシークレットの検出に対応した。サードパーティクラウドプロバイダーのシークレットタイプのBase64エンコードバリアントを検出可能。
対応するプロバイダーとシークレットタイプ:
- Alibaba: alibaba_cloud_access_key_secret
- Amazon AWS: aws_access_key_id、aws_secret_access_key、aws_temporary_access_key_id
- Anthropic: anthropic_api_key
- Azure: azure_cache_for_redis_access_key、azure_cosmosdb_key_identifiable、azure_function_key、azure_openai_key、azure_storage_account_key
- Brevo: sendinblue_api_key
- Databricks: databricks_access_token
- GitHub Secret Scanning: secret_scanning_sample_token
- GitLab: gitlab_access_token
- Google: google_oauth_client_id、google_oauth_client_secret、google_oauth_refresh_token
- Groq: groq_api_key
- Hugging Face: hf_user_access_token
- JFrog: jfrog_platform_reference_token
- Twilio: twilio_account_sid
Base64エンコードされたシークレットはデフォルトでpush保護される。GitHubは追加のタイプを順次サポートする。
拡張メタデータチェックが追加された。シークレットの所有者情報、作成日、組織の詳細などの追加コンテキストをチェック可能。対応するプロバイダーとして、Adafruit、Anthropic、Apify、Contentful、Discord、Dropbox、Fastly、Figma、GitLab、Google、Hugging Face、Intercom、Mailchimp、Mailgun、Mapbox、Notion、OpenAI、Postman、SendGrid、Slack、Stripe、Tailscale、Telegram、Terraform Cloudが含まれる。
有効性チェックがGrafanaとNotionに追加された。検出されたシークレットがアクティブかどうかを確認可能。