Skip to main content
Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Esta versão do GitHub Enterprise será descontinuada em 2022-06-03. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, melhorar a segurança e novos recursos, upgrade to the latest version of GitHub Enterprise. Para ajuda com a atualização, contact GitHub Enterprise support.

Gerenciando alertas do escaneamento secreto

Você pode visualizar e fechar alertas de segredos verificados para seu repositório.

Secret scanning is available for organization-owned repositories in GitHub Enterprise Server if your enterprise has a license for Segurança Avançada GitHub. For more information, see "GitHub's products."

Gerenciando alertas de varredura secreta

  1. No your GitHub Enterprise Server instance, navegue até a página principal do repositório.

  2. No seu nome de repositório, clique em Segurança. Guia de segurança

  3. Na barra lateral esquerda, clique em Alertas de varredura de segredo.

    Aba "Alertas de varredura de segredo "

  4. Em "Escaneamento de segredos", clique no alerta que desejar visualizar.

    Lista de alertas do escaneamento secreto

  5. Como alternativa, selecione o menu suspenso "Marcar como" e clique em um motivo para resolver um alerta.

    Menu suspenso para resolver um alerta do escaneamento de segredo

Protegendo segredos comprometidos

Uma vez que um segredo tenha sido committed a um repositório, você deve considerar o segredo comprometido. O GitHub recomenda as seguintes ações para segredos comprometidos:

  • Para um token de acesso pessoal do GitHub, exclua o token comprometido, crie outro token e atualize os serviços que usam o token antigo. Para obter mais informações, consulte "Criar um token de acesso pessoal para a linha de comando".
  • Para todos os outros segredos, primeiro, verifique se o segredo commited para GitHub Enterprise Server é válido. Se sim, crie um novo segredo, atualize quaisquer serviços que utilizam o segredo antigo, e depois exclua o segredo antigo.