Skip to main content

プッシュ保護と GitHub MCP サーバーの使用

          GitHub MCP サーバーとの対話中にシークレットが漏洩しないように保護する方法と、必要に応じてプッシュ保護ブロックをバイパスする方法について説明します。

この機能を使用できるユーザーについて

書き込み アクセスを持つユーザー

Public repositories on GitHub.com

プッシュ保護と GitHub MCP サーバーについて

プッシュ保護は、リポジトリ内のトークン、キー、資格情報などのシークレットをユーザーが誤って公開するのを防ぎます。

          GitHub MCP サーバーと対話する場合、プッシュ保護によって、AI によって生成された応答のシークレットがブロックされ、問題の作成など、実行するすべてのアクションにシークレットが含まれるのを防ぐことができます。

この保護は、 GitHub MCP サーバーと パブリック リポジトリの間、およびリポジトリのセキュリティ設定ページでプッシュ保護が有効になっているかどうかに関係なく、 GitHub MCP サーバーと GitHub Advanced Securityの対象となるプライベート リポジトリ間のすべての対話に対して、既定でオンになっています。

ブロックの解決

次のいずれかを行って、ブロックを解決できます。

  • もう一度試す前に、要求の内容からシークレットを削除します。
  • ブロックをバイパスします。 リポジトリでプッシュ保護が有効になっている場合、または個人用アカウントに対してプッシュ保護を有効にしてある場合は、プッシュ保護のブロックをバイパスするオプションが表示されます。 続ける前に、要求にシークレットを含めても安全かどうかを慎重に評価する必要があります。

詳細については、次を参照してください。