您现在的位置是:首页 > 正文

Personal access tokens (classic)与Fine-grained personal access tokens Beta区别

2024-04-01 03:57:45阅读 3

1. 背景

在使用github自动化部署博客的环境下,遇到过错误的使用以下秘钥,导致自动构建时出现问题。
在这里插入图片描述
由此就简单认识一下,Personal access tokens (classic)与Fine-grained personal access tokens Beta的区别。

它们之间的区别

关于 personal access token

警告:将访问令牌视为密码。

若要从命令行访问 GitHub,请考虑使用 GitHub CLI 或 Git 凭据管理器,而不是创建 personal access
token。

在脚本中使用 personal access token 时,请考虑将令牌存储为机密,并通过 GitHub Actions 运行脚本。
有关详细信息,请参阅“加密机密。”还可以将令牌存储为 Codespaces 机密,并在 Codespaces 中运行脚本。
有关详细信息,请参阅“管理 codespace 的加密机密。”

如果无法使用这些选项,请考虑使用其他服务(如 1Password CLI)安全地存储令牌。
使用 GitHub API 或命令行时,可使用 Personal access token 替代密码向 GitHub 进行身份验证。 Personal access token 旨在代表你自己访问 GitHub 资源。 若要代表组织访问资源,或为长时间的集成而访问,应使用 GitHub App。 有关详细信息,请参阅“关于应用”。

GitHub 目前支持两种类型的 personal access token:fine-grained personal access token 和 personal access tokens (classic)。 GitHub 建议尽可能使用 fine-grained personal access token 而不是 personal access tokens (classic)。 与 personal access tokens (classic) 相比,Fine-grained personal access token 具有几个安全优势:

  • 每个令牌只能访问单个用户或组织拥有的资源。
  • 每个令牌只能访问特定的存储库。
  • 每个令牌都被授予特定的权限,这些权限比授予 personal access tokens (classic) 的范围提供更多的控制。
  • 每个令牌都必须具有到期日期。
  • 组织所有者可要求必须获取对可访问组织中资源的任何 fine-grained personal access token 的批准。

此外,组织所有者还可以限制 personal access token (classic) 对其组织的访问。

注意:目前,某些功能仅适用于 personal access tokens (classic):

只有 personal access tokens (classic) 对不由你或你所属的组织拥有的公共存储库具有写入访问权限。
外部协作者只能使用 personal access tokens (classic) 访问他们参与协作处理的组织存储库。 以下 API
仅支持 personal access tokens (classic)。 有关 fine-grained personal access
token 支持的 REST API 操作列表,请参阅“可用于 fine-grained personal access token
的终结点”。 GraphQL API 用于管理源导入的 REST API 用于管理 Projects (classic) 的 REST
API 用于管理 GitHub Packages 的 REST API 用于管理通知的 REST API 用于传输存储库的 REST API
用于从模板创建存储库的 REST API 用于为已通过身份验证的用户创建存储库的 REST API

作为安全预防措施,GitHub 会自动删除一年内未使用过的 personal access token。 为了提供进一步的安全性,强烈建议将过期时间添加到 personal access token。

创建 fine-grained personal access token

注意:Fine-grained personal access token 目前处于 beta 状态,且可能会更改。 若要留下反馈,请参阅反馈讨论。

1。 验证电子邮件地址(如果尚未验证)。 1. 在任何页面的右上角,单击个人资料照片,然后单击“设置”。
在这里插入图片描述

  1. 在左侧边栏中,单击“ 开发人员设置”。
  2. 在左侧栏中,在“ Personal access token”下,单击“细粒度令牌” 。
  3. 单击“生成新令牌”。
  4. 在“令牌名称”下,输入令牌的名称。
  5. 在“过期时间”下,选择令牌的过期时间。
  6. (可选)在“说明”下,添加说明来描述令牌的用途。
  7. 在“资源所有者”下,选择资源所有者。 令牌只能访问所选资源所有者拥有的资源。 除非你所属的组织选择加入 fine-grained
    personal access token,否则不会显示该组织。 有关详细信息,请参阅“为组织设置 personal access
    token 策略”。
  8. (可选)如果资源所有者是需要批准 fine-grained personal access token
    的组织,请在资源所有者下方的框中输入请求的理由。
  9. 在“存储库访问权限”下,选择希望令牌访问的存储库。 应选择满足需求的最小存储库访问权限。 令牌始终包括对 GitHub
    上所有公共存储库的只读访问权限。
  10. 如果在上一步中选择了“仅选择存储库”,则在“所选存储库”下拉列表下,选择希望令牌访问的存储库 。
  11. 在“权限”下,选择要授予令牌的权限。 根据指定的资源所有者和存储库访问权限,有存储库、组织和帐户权限这几种可能性。
    应根据需要选择最小权限。 有关每个 REST API 操作所需的权限的详细信息,请参阅“fine-grained personal
    access token 所需的权限”。
  12. 单击“生成令牌”。****

如果选择了某个组织作为资源所有者,并且该组织需要批准 fine-grained personal access token,则令牌将被标记为 pending,直到组织管理员审核为止。 令牌在得到批准之前只能读取公共资源。 如果你是组织的所有者,请求将自动获得批准。 有关详细信息,请参阅“查看和撤销组织中的 personal access token”。

附件

github官方文档:创建个人访问令牌

网站文章

  • 1029-除法求值

    1029-除法求值

    题目如下给你一个变量对数组 equations 和一个实数值数组 values 作为已知条件,其中 equations[i] = [Ai, Bi] 和 values[i] 共同表示等式 Ai / Bi...

    2024-04-01 03:57:37
  • 【蓝桥杯每日一练:数列排序】

    问题描述 给定一个长度为n的数列,将这个数列按从小到大的顺序排列。1<=n<=200输入格式 第一行为一个整数n。 第二行包含n个整数,为待排序的数,每个整数的绝对值小于10000。输出格式: 输出一行,按从小到大的顺序输出排序后的数列。 ...

    2024-04-01 03:56:56
  • 简洁精美源于分析透彻,构思明确、求精,逻辑练达。(1)

    /*用户输入100~999999范围之内的任意数(如果不是此范围,则报错),判断是否是自方幂数,用户可以反复输入判断直到不需要为止。自方幂数: 一个n位正整数如果等于它的n个数字的n次方和,该数称为n位自方幂数 123=1的3次方+2的3次方+3的3次方?*/ int 范围 = 10, 位 = 位数(范围), 和 = 0, 判断 = 范围; do { 和 += 乘方(判断 % 10,

    2024-04-01 03:56:47
  • 651. 4键键盘(动态规划)

    651. 4键键盘(动态规划)

    651. 4键键盘题目解题思路代码 题目 假设你有一个特殊的键盘包含下面的按键: Key 1: (A):在屏幕上打印一个 'A'。 Key 2: (Ctrl-A):选中整个屏幕。 Ke...

    2024-04-01 03:56:41
  • 深度解析ngx_command_t结构

    因为HTTP框架可以使用预设的14种方法自动 地将解析出的配置项写入HTTP模块代码定义的结构体中,但HTTP模块中可能会定义3个结 构体,分别用于存储main、srv、loc级别的配置项(对应于cr...

    2024-04-01 03:56:35
  • 性能调优11:查询统计

    数据库引擎的工作流程可以归纳为接收请求、执行请求和返回结果。数据库引擎每接收到一个新的查询请求(Query Request),查询优化器就会执行以下工作流程:编译请求:对TSQL语句进行语法解析,编译请求,生成TSQL语句表示的逻辑结构。查询优化:根据TSQL语句的逻辑结构,生成多个预估的执行方案,并根据统计信息,评估每个预估方案的开销,选择开销最低的方案作为最优方案。执...

    2024-04-01 03:55:54
  • Linux Shell 定时删除某几天前文件夹下文件

    脚本 #!/bin/sh echo '清除文件开始'; find /tmp/email -mtime +1 -name "*.*" -exec rm -Rf {} ...

    2024-04-01 03:55:46
  • 前后端分离单点登录

    前后端分离单点登录

    单点登录基于 Apereo CAS实现,不是此次记录的重点。 登陆过程中,需要重定向至CAS Server,前端Vue+axios,需要从单页面跳转至login页面,后端如果使用response.sendRedirect(),返回302,axios并不能拦截到302,浏览器会自动跳转,就会出问题。 解决: 后端判断请求是否是axios(Ajax)请求,如果是,不返回302,约定一个返回码...

    2024-04-01 03:55:38
  • Harbor仓库的管理

    Harbor仓库的管理

    2024-04-01 03:54:58
  • APT(Advanced Persistent Threat高级持续性威胁)——网络安全

    APT(Advanced Persistent Threat高级持续性威胁)——网络安全

    网络安全APT(Advanced Persistent Threat高级持续性威胁)是一种复杂的网络攻击,旨在长期潜伏在目标网络中,有组织的黑客或攻击者利用高级技术手段对目标系统进行持续的渗透和监视,以获取敏感信息、窃取数据或进行其他恶意攻击活动。下面是一些关于网络安全有关APT的介绍:

    2024-04-01 03:54:52