Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Scannen Sie Git-Repositorys mithilfe von Git-Secrets auf vertrauliche Informationen und Sicherheitsprobleme - AWS Prescriptive Guidance

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Scannen Sie Git-Repositorys mithilfe von Git-Secrets auf vertrauliche Informationen und Sicherheitsprobleme

Erstellt von Saurabh Singh () AWS

Übersicht

Dieses Muster beschreibt, wie Sie das Open-Source-Tool Git-Secrets von AWS Labs verwenden, um Git-Quell-Repositorys zu scannen und Code zu finden, der möglicherweise vertrauliche Informationen wie Benutzerkennwörter oder AWS Zugriffsschlüssel enthält oder der andere Sicherheitsprobleme aufweist.

git-secretsscannt Commits, Commit-Nachrichten und Zusammenführungen, um zu verhindern, dass vertrauliche Informationen wie geheime Informationen zu deinen Git-Repositorys hinzugefügt werden. Wenn beispielsweise ein Commit, eine Commit-Nachricht oder ein Commit in einem Merge-Verlauf mit einem deiner konfigurierten, verbotenen regulären Ausdrucksmuster übereinstimmt, wird der Commit zurückgewiesen.

Voraussetzungen und Einschränkungen

Voraussetzungen

  • Ein aktives AWS Konto

  • Ein Git-Repository, für das ein Sicherheitsscan erforderlich ist

  • Ein Git-Client (Version 2.37.1 und höher) ist installiert

Architektur

Zielarchitektur

  • Git

  • git-secrets

Verwenden des Tools git-secrets, um Git-Quell-Repositorys nach vertraulichen Informationen zu durchsuchen.

Tools

  • git-secrets ist ein Tool, das Sie daran hindert, vertrauliche Informationen in Git-Repositorys zu speichern.

  • Git ist ein verteiltes Open-Source-Versionskontrollsystem.

Bewährte Methoden

  • Scanne ein Git-Repository immer, indem du alle Revisionen einbeziehst:

git secrets --scan-history

Epen

AufgabeBeschreibungErforderliche Fähigkeiten

Stellen Sie eine Connect zu einer EC2 Instanz her, indem Sie SSH

Stellen Sie mithilfe SSH einer Schlüsselpaardatei eine Connect zu einer Amazon Elastic Compute Cloud (AmazonEC2) -Instance her.

Sie können diesen Schritt überspringen, wenn Sie ein Repository auf Ihrem lokalen Computer scannen.

Allgemein AWS

Herstellen einer Verbindung zu einer EC2-Instance

AufgabeBeschreibungErforderliche Fähigkeiten

Stellen Sie eine Connect zu einer EC2 Instanz her, indem Sie SSH

Stellen Sie mithilfe SSH einer Schlüsselpaardatei eine Connect zu einer Amazon Elastic Compute Cloud (AmazonEC2) -Instance her.

Sie können diesen Schritt überspringen, wenn Sie ein Repository auf Ihrem lokalen Computer scannen.

Allgemein AWS
AufgabeBeschreibungErforderliche Fähigkeiten

Installieren Sie Git.

Installiere Git mit dem folgenden Befehl:

yum install git -y

Wenn Sie Ihren lokalen Computer verwenden, können Sie einen Git-Client für eine bestimmte Betriebssystemversion installieren. Weitere Informationen finden Sie auf der Git-Website.

Allgemein AWS

Installieren Sie Git

AufgabeBeschreibungErforderliche Fähigkeiten

Installieren Sie Git.

Installiere Git mit dem folgenden Befehl:

yum install git -y

Wenn Sie Ihren lokalen Computer verwenden, können Sie einen Git-Client für eine bestimmte Betriebssystemversion installieren. Weitere Informationen finden Sie auf der Git-Website.

Allgemein AWS
AufgabeBeschreibungErforderliche Fähigkeiten

Klonen Sie das Git-Quell-Repository.

Um das Git-Repository zu klonen, das Sie scannen möchten, wählen Sie den Befehl Git clone aus Ihrem Home-Verzeichnis.

Allgemein AWS

Git-Secrets klonen.

Klonen Sie das git-secrets Git-Repository.

git clone https://github.com/awslabs/git-secrets.git

git-secretsPlatziere es irgendwo in deinem, PATH sodass Git es aufnimmt, wenn du es ausführstgit-secrets.

Allgemein AWS

Installiere Git-Secrets.

Für Unix und Varianten (Linux/macOS):

Sie können das install Ziel von Makefile (im git-secrets Repository bereitgestellt) verwenden, um das Tool zu installieren. Sie können den Installationspfad mithilfe der MANPREFIX Variablen PREFIX und anpassen.

make install

Für Windows:

Führen Sie das im git-secrets Repository bereitgestellte PowerShell install.ps1 Skript aus. Dieses Skript kopiert die Installationsdateien in ein Installationsverzeichnis (%USERPROFILE%/.git-secretsstandardmäßig) und fügt das Verzeichnis dem aktuellen Benutzer hinzuPATH.

PS > ./install.ps1

Für Homebrew (macOS-Benutzer):

Führen Sie Folgendes aus:

brew install git-secrets

Weitere Informationen finden Sie im Abschnitt Verwandte Ressourcen.

Allgemein AWS

Klonen Sie das Quell-Repository und installieren Sie Git-Secrets

AufgabeBeschreibungErforderliche Fähigkeiten

Klonen Sie das Git-Quell-Repository.

Um das Git-Repository zu klonen, das Sie scannen möchten, wählen Sie den Befehl Git clone aus Ihrem Home-Verzeichnis.

Allgemein AWS

Git-Secrets klonen.

Klonen Sie das git-secrets Git-Repository.

git clone https://github.com/awslabs/git-secrets.git

git-secretsPlatziere es irgendwo in deinem, PATH sodass Git es aufnimmt, wenn du es ausführstgit-secrets.

Allgemein AWS

Installiere Git-Secrets.

Für Unix und Varianten (Linux/macOS):

Sie können das install Ziel von Makefile (im git-secrets Repository bereitgestellt) verwenden, um das Tool zu installieren. Sie können den Installationspfad mithilfe der MANPREFIX Variablen PREFIX und anpassen.

make install

Für Windows:

Führen Sie das im git-secrets Repository bereitgestellte PowerShell install.ps1 Skript aus. Dieses Skript kopiert die Installationsdateien in ein Installationsverzeichnis (%USERPROFILE%/.git-secretsstandardmäßig) und fügt das Verzeichnis dem aktuellen Benutzer hinzuPATH.

PS > ./install.ps1

Für Homebrew (macOS-Benutzer):

Führen Sie Folgendes aus:

brew install git-secrets

Weitere Informationen finden Sie im Abschnitt Verwandte Ressourcen.

Allgemein AWS
AufgabeBeschreibungErforderliche Fähigkeiten

Gehe zum Quell-Repository.

Wechseln Sie in das Verzeichnis für das Git-Repository, das Sie scannen möchten:

cd my-git-repository
Allgemein AWS

Registrieren Sie den AWS Regelsatz (Git-Hooks).

Um git-secrets zu konfigurieren, dass dein Git-Repository bei jedem Commit gescannt wird, führe den folgenden Befehl aus:

git secrets --register-aws
Allgemein AWS

Scannen Sie das Repository.

Führen Sie den folgenden Befehl aus, um mit dem Scannen Ihres Repositorys zu beginnen:

git secrets -–scan
Allgemein AWS

Überprüfen Sie die Ausgabedatei.

Das Tool generiert eine Ausgabedatei, wenn es eine Sicherheitslücke in Ihrem Git-Repository findet. Beispielsweise:

example.sh:4:AWS_SECRET_ACCESS_KEY = ********* [ERROR] Matched one or more prohibited patterns Possible mitigations: - Mark false positives as allowed using: git config --add secrets.allowed ... - Mark false positives as allowed by adding regular expressions to .gitallowed at repository's root directory - List your configured patterns: git config --get-all secrets.patterns - List your configured allowed patterns: git config --get-all secrets.allowed - List your configured allowed patterns in .gitallowed at repository's root directory - Use --no-verify if this is a one-time false positive
Allgemein AWS

Git-Code-Repository scannen

AufgabeBeschreibungErforderliche Fähigkeiten

Gehe zum Quell-Repository.

Wechseln Sie in das Verzeichnis für das Git-Repository, das Sie scannen möchten:

cd my-git-repository
Allgemein AWS

Registrieren Sie den AWS Regelsatz (Git-Hooks).

Um git-secrets zu konfigurieren, dass dein Git-Repository bei jedem Commit gescannt wird, führe den folgenden Befehl aus:

git secrets --register-aws
Allgemein AWS

Scannen Sie das Repository.

Führen Sie den folgenden Befehl aus, um mit dem Scannen Ihres Repositorys zu beginnen:

git secrets -–scan
Allgemein AWS

Überprüfen Sie die Ausgabedatei.

Das Tool generiert eine Ausgabedatei, wenn es eine Sicherheitslücke in Ihrem Git-Repository findet. Beispielsweise:

example.sh:4:AWS_SECRET_ACCESS_KEY = ********* [ERROR] Matched one or more prohibited patterns Possible mitigations: - Mark false positives as allowed using: git config --add secrets.allowed ... - Mark false positives as allowed by adding regular expressions to .gitallowed at repository's root directory - List your configured patterns: git config --get-all secrets.patterns - List your configured allowed patterns: git config --get-all secrets.allowed - List your configured allowed patterns in .gitallowed at repository's root directory - Use --no-verify if this is a one-time false positive
Allgemein AWS

Zugehörige Ressourcen

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.