Esta versão do GitHub Enterprise será descontinuada em 2022-02-16. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, melhorar a segurança e novos recursos, upgrade to the latest version of GitHub Enterprise. Para ajuda com a atualização, contact GitHub Enterprise support.

About secret scanning

GitHub Enterprise Server scans repositories for known types of secrets, to prevent fraudulent use of secrets that were committed accidentally.

Varredura secreta está disponível se você tiver uma licença para Segurança Avançada GitHub. Para obter mais informações, consulte "Sobre Segurança Avançada GitHub".

Observação: Varredura secreta para repositórios pertencentes à organização, está atualmente na versão beta e sujeita a alterações.

Observação: O administrador do site deve habilitar varredura secreta para your GitHub Enterprise Server instance antes de usar este recurso. Para obter mais informações, consulte "Configurar o varredura secreta para seu aplicativo ".

If your project communicates with an external service, you might use a token or private key for authentication. Tokens and private keys are examples of secrets that a service provider can issue. If you check a secret into a repository, anyone who has read access to the repository can use the secret to access the external service with your privileges. We recommend that you store secrets in a dedicated, secure location outside of the repository for your project.

Varredura secreta will scan your entire Git history on all branches present in your GitHub repository for any secrets. Service providers can partner with GitHub to provide their secret formats for scanning.

Se alguém verificar um segredo com um padrão conhecido em um repositório em GitHub Enterprise Server, varredura secreta captura o segredo como é verificado e ajuda a mitigar o impacto da fuga. Os administradores do repositório são notificados sobre qualquer submissão que contém um segredo e podem visualizar rapidamente todos os segredos detectados na aba Segurança do repositório.

About varredura secreta on GitHub Enterprise Server

Varredura secreta is available on all organization-owned repositories as part of Segurança Avançada GitHub. It is not available on user-owned repositories.

If you're a repository administrator or an organization owner, you can enable varredura secreta for repositories that are owned by organizations. You can enable varredura secreta for all your repositories, or for all new repositories within your organization. For more information, see "Managing security and analysis settings for your repository" and "Managing security and analysis settings for your organization."

When you push commits to a repository with varredura secreta enabled, GitHub scans the contents of the commits for secrets.

When varredura secreta detects a secret in a repository, GitHub generates an alert.

  • GitHub sends an email alert to the repository administrators and organization owners.

  • GitHub displays an alert in the repository. For more information, see "Managing alerts from varredura secreta."

Repository administrators and organization owners can grant users and teams access to varredura secreta alerts. For more information, see "Managing security and analysis settings for your repository."

List of supported secrets

GitHub currently scans repositories for secrets issued by the following service providers.

ProviderSegredo compatívelSlug da API
Adafruit IOChave de IO de Adafruitadafruit_io_key
AzureAzure SQL Connection Stringazure_sql_connection_string Azure

Note: Varredura secreta does not currently allow you to define your own patterns for detecting secrets.

Further reading

Esse documento ajudou você?

Política de Privacidade

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.