Skip to main content

Usando recursos avançados de varredura de segredos e proteção contra push

Saiba como você pode personalizar a secret scanning para atender às necessidades da sua empresa.

Quem pode usar esse recurso?

O Secret scanning está disponível para os seguintes repositórios:

  • Repositórios públicos (grátis)
  • Repositórios privados e internos em organizações que usam o GitHub Enterprise Cloud com GitHub Advanced Security habilitado
  • Repositórios pertencentes ao usuário para GitHub Enterprise Cloud com Enterprise Managed Users

Excluindo pastas e arquivos da varredura de segredos

Você pode personalizar a secret scanning para excluir diretórios ou arquivos da análise, configurando um arquivo secret_scanning.yml em seu repositório.

Padrões que não são de provedor

A Secret scanning também pode alertar sobre o uso potencial de outros tipos de segredo no código, por exemplo: cabeçalhos de autenticação HTTP, cadeias de conexão e chaves privadas. Esses padrões que não são de provedor são mais difíceis de detectar de forma confiável, e, portanto, esse recurso não está habilitado por padrão.

Detecção de segredo genérico

Você pode usar IA em combinação com a secret scanning para detectar senhas não estruturadas no conteúdo do git.

Padrões personalizados

É possível estender os recursos da secret scanning para procurar seus próprios padrões. Esses padrões personalizados podem variar de chaves de API de serviço a cadeias de conexão em recursos de nuvem.

Bypass delegado para proteção de push

Você pode controlar a capacidade de ignorar a proteção de push configurando um grupo de revisores para avaliar as solicitações. Quando um colaborador propõe ignorar as proteções, qualquer membro da lista de bypass pode aprovar ou bloquear a solicitação.