Skip to main content

Bypass delegado para proteção de push

Você pode controlar a capacidade de ignorar a proteção de push configurando um grupo de revisores para avaliar as solicitações. Quando um colaborador propõe ignorar as proteções, qualquer membro da lista de bypass pode aprovar ou bloquear a solicitação.

Quem pode usar esse recurso?

Os Alertas de verificação de segredo para parceiros são executados automaticamente em repositórios públicos e pacotes npm públicos para notificar os provedores de serviço sobre os segredos vazados do GitHub.

As Alertas de verificação de segredo para usuários estão disponíveis gratuitamente para todos os repositórios públicos.de propriedade do usuário. As organizações que usam o GitHub Enterprise Cloud com uma licença do GitHub Advanced Security também podem habilitar alertas de verificação de segredo para usuários em seus repositórios privados e internos. Além disso, os alertas de verificação de segredo para usuários estão disponíveis e em versão beta em repositórios de propriedade do usuário para o GitHub Enterprise Cloud com Enterprise Managed Users. Para obter mais informações, confira "Sobre alertas secretos de verificação" e "Sobre a Segurança Avançada do GitHub".

Para obter informações sobre como é possível testar o GitHub Advanced Security de forma gratuita, confira “Como configurar uma avaliação gratuita do GitHub Advanced Security”.

Sobre o bypass delegado para proteção de push

Você pode controlar quais equipes ou funções têm a capacidade de ignorar a proteção de push em sua organização ou repositório.

Habilitar o bypass delegado para proteção de push

Você pode usar o bypass delegado para sua organização ou repositório para controlar quem pode enviar commits por push que contêm segredos identificados pela secret scanning.

Gerenciar solicitações para ignorar a proteção de push

Como membro da lista de bypass de uma organização ou repositório, você pode revisar as solicitações de bypass de outros membros da organização ou do repositório.