Skip to main content

Usando recursos avançados de varredura de segredos e proteção contra push

Saiba como você pode personalizar a secret scanning para atender às necessidades da sua empresa.

Quem pode usar esse recurso?

O Secret scanning está disponível para os seguintes tipos de repositório:

  • Repositórios públicos no GitHub.com
  • Repositórios de propriedade da organização no GitHub Team ou GitHub Enterprise Cloud com o GitHub Secret Protection habilitado
  • Repositórios pertencentes ao usuário para GitHub Enterprise Cloud com Enterprise Managed Users

Excluindo pastas e arquivos da varredura de segredos

Você pode personalizar a secret scanning para fechar automaticamente os alertas para segredos encontrados em diretórios ou arquivos específicos configurando um arquivo secret_scanning.yml no seu repositório.

Padrões que não são de provedor

A Secret scanning também pode alertar sobre o uso potencial de outros tipos de segredo no código, por exemplo: cabeçalhos de autenticação HTTP, cadeias de conexão e chaves privadas. Esses padrões que não são de provedor são mais difíceis de detectar de forma confiável, e, portanto, esse recurso não está habilitado por padrão.

Padrões personalizados

É possível estender os recursos da secret scanning para procurar seus próprios padrões. Esses padrões personalizados podem variar de chaves de API de serviço a cadeias de conexão em recursos de nuvem.

Bypass delegado para proteção de push

Você pode controlar a capacidade de ignorar a proteção de push configurando um grupo de revisores para avaliar as solicitações. Quando um colaborador propõe ignorar as proteções, qualquer membro da lista de bypass pode aprovar ou bloquear a solicitação.

Habilitar a dispensa de alerta delegada para verificação de segredo

Você pode usar a dispensa de alerta delegada para controlar quem pode ignorar um alerta encontrado pela secret scanning.