Skip to main content

Manter segredos seguros com a digitalização de segredo

Permita que GitHub faça o trabalho duro de garantir que tokens, chaves privadas e outros segredos de código não sejam expostos no seu repositório.

Quem pode usar esse recurso?

Os Alertas de verificação de segredo para parceiros são executados automaticamente em repositórios públicos e pacotes npm públicos para notificar os provedores de serviço sobre os segredos vazados do GitHub.

As Alertas de verificação de segredo para usuários estão disponíveis gratuitamente para todos os repositórios públicos.. As organizações que usam o GitHub Enterprise Cloud com uma licença do GitHub Advanced Security também podem habilitar alertas de verificação de segredo para usuários em seus repositórios privados e internos. Para obter mais informações, confira "Sobre a verificação de segredo" e "Sobre a Segurança Avançada do GitHub".

Para obter informações sobre como é possível testar o GitHub Enterprise com o GitHub Advanced Security de forma gratuita, confira “Configurar uma versão de avaliação do GitHub Enterprise Cloud” e “Como configurar uma avaliação gratuita do GitHub Advanced Security” na documentação do GitHub Enterprise Cloud.

Sobre a verificação de segredo

O GitHub verifica repositórios em busca de tipos de segredos conhecidos a fim de impedir o uso fraudulento de segredos que sofreram commit acidentalmente.

Programa de verificação de segredo de parceiros

Como um provedor de serviço, você pode associar-se ao GitHub para proteger os seus formatos de token secretos por varredura de segredos, que pesquisa commits acidentais no seu formato secreto e que pode ser enviado para o ponto de extremidade de verificação de um provedor de serviços.

Configurar a verificação de segredo para seus repositórios

Você pode configurar como o GitHub verifica seus repositórios em busca de segredos vazados e alertas gerados.

Sobre o gerador de expressões regulares para padrões personalizados

Você pode definir seus próprios padrões personalizados para estender os recursos de secret scanning gerando uma ou mais expressões regulares para cada padrão, usando o gerador de expressões regulares.

Gerenciar alertas da verificação de segredo

Você pode visualizar, avaliar e fechar alertas de segredos verificados para seu repositório.

Padrões de digitalização de segredo

Lista de segredos compatíveis e parceiros com quem GitHub trabalha para evitar o uso fraudulento de segredos cometidos acidentalmente.

Sobre a detecção de segredos genéricos com a varredura secreta

Saiba como a secret scanning usa IA para verificar e criar alertas para segredos não estruturados, como senhas.

Proteção por push para repositórios e organizações

Com a proteção por push para repositórios e organizações, secret scanning bloqueia os colaboradores de enviar segredos para um repositório e gera um alerta sempre que um colaborador ignora o bloqueio.

Proteção por push para usuários

Com a proteção por push para os usuários, você fica automaticamente protegido em todos os envios para repositórios públicos em GitHub.

Como trabalhar com a proteção contra push

A proteção contra push protege você de forma proativa contra o vazamento de segredos em repositórios ao realizar o bloqueio de envios por push que contêm segredos. Para enviar por push um commit que contém um segredo, você deve especificar um motivo para ignorar o bloqueio..

Efetuar push de um branch bloqueado pela proteção por push

A proteção por push protege você proativamente contra segredos vazados em seus repositórios. Você pode resolver pushes bloqueados e, depois que o segredo detectado for removido, poderá enviar alterações por push para o branch de trabalho pela linha de comando ou interface do usuário da Web.

Solução de problemas com a varredura de segredos

Se você tiver problemas com secret scanning, poderá usar essas dicas para ajudar a resolver os problemas.