Skip to main content

Manter segredos seguros com a digitalização de segredo

Permita que GitHub faça o trabalho duro de garantir que tokens, chaves privadas e outros segredos de código não sejam expostos no seu repositório.

Quem pode usar esse recurso?

Os Alertas de verificação de segredo para parceiros são executados automaticamente em repositórios públicos e pacotes npm públicos para notificar os provedores de serviço sobre os segredos vazados do GitHub.

As Alertas de verificação de segredo para usuários estão disponíveis gratuitamente para todos os repositórios públicos.de propriedade do usuário. As organizações que usam o GitHub Enterprise Cloud com uma licença do GitHub Advanced Security também podem habilitar alertas de verificação de segredo para usuários em seus repositórios privados e internos. Além disso, os alertas de verificação de segredo para usuários estão disponíveis e em versão beta em repositórios de propriedade do usuário para o GitHub Enterprise Cloud com Enterprise Managed Users. Para obter mais informações, confira "Sobre a verificação de segredo" e "Sobre a Segurança Avançada do GitHub".

Para obter informações sobre como é possível testar o GitHub Advanced Security de forma gratuita, confira “Como configurar uma avaliação gratuita do GitHub Advanced Security”.

Sobre a verificação de segredo

O GitHub Enterprise Cloud verifica repositórios em busca de tipos de segredos conhecidos a fim de impedir o uso fraudulento de segredos que sofreram commit acidentalmente.

Programa de verificação de segredo de parceiros

Como um provedor de serviço, você pode associar-se ao GitHub para proteger os seus formatos de token secretos por varredura de segredos, que pesquisa commits acidentais no seu formato secreto e que pode ser enviado para o ponto de extremidade de verificação de um provedor de serviços.

Configurar a verificação de segredo para seus repositórios

Você pode configurar como o GitHub verifica seus repositórios em busca de segredos vazados e alertas gerados.

Definir padrões personalizados para a verificação de segredo

Você pode definir seus próprios padrões personalizados a fim de estender os recursos de secret scanning gerando uma ou mais expressões regulares.

Sobre a geração de expressões regulares com IA

Você pode definir seus próprios padrões personalizados para estender os recursos de secret scanning gerando uma ou mais expressões regulares para cada padrão, usando o gerador de expressões regulares.

Gerar expressões regulares para padrões personalizados com IA

Você pode usar o gerador de expressões regulares para gerar expressões regulares para padrões personalizados. O gerador usa um modelo de IA para gerar expressões que correspondem à sua entrada e, opcionalmente, exemplos de cadeias de caracteres.

Gerenciar alertas da verificação de segredo

Você pode visualizar, avaliar e fechar alertas de segredos verificados para seu repositório.

Padrões de digitalização de segredo

Lista de segredos compatíveis e parceiros com quem GitHub trabalha para evitar o uso fraudulento de segredos cometidos acidentalmente.

Sobre a detecção de segredos genéricos com a varredura secreta

Saiba como a secret scanning usa IA para verificar e criar alertas para segredos não estruturados, como senhas.

Habilitar a detecção de segredos genéricos da plataforma AI

Você pode habilitar a detecção de segredos genéricos baseada em IA para seu repositório ou organização. Os alertas para segredos genéricos, como senhas, são exibidos em outra lista na página de alertas de secret scanning.

Proteção por push para repositórios e organizações

Com a proteção por push para repositórios e organizações, secret scanning bloqueia os colaboradores de enviar segredos para um repositório e gera um alerta sempre que um colaborador ignora o bloqueio.

Proteção por push para usuários

Com a proteção por push para os usuários, você fica automaticamente protegido em todos os envios para repositórios públicos em GitHub Enterprise Cloud.

Como trabalhar com a proteção contra push

A proteção contra push protege você de forma proativa contra o vazamento de segredos em repositórios ao realizar o bloqueio de envios por push que contêm segredos. Para enviar por push um commit que contém um segredo, você deve especificar um motivo para ignorar o bloqueio., ou, se necessário, fazer uma solicitação para ignorar privilégios a fim de ignorar o bloqueio.

Efetuar push de um branch bloqueado pela proteção por push

A proteção por push protege você proativamente contra segredos vazados em seus repositórios. Você pode resolver pushes bloqueados e, depois que o segredo detectado for removido, poderá enviar alterações por push para o branch de trabalho pela linha de comando ou interface do usuário da Web.

Solução de problemas com a varredura de segredos

Se você tiver problemas com secret scanning, poderá usar essas dicas para ajudar a resolver os problemas.