Configurar a varredura de segredo para os seus repositórios

Você pode configurar como GitHub faz a varredura de segredos dos seus repositórios.

People with admin permissions to a repository can enable varredura secreta for the repository.

Varredura secreta is available for organization-owned repositories where Segurança Avançada GitHub is enabled. Para obter mais informações, consulte "Sobre Segurança Avançada GitHub".

Note: Varredura secreta was in beta in GitHub Enterprise Server 3.0. For the generally available release of varredura secreta, upgrade to the latest release of GitHub Enterprise Server.

Observação: O administrador do site deve habilitar varredura secreta para sua instância do GitHub Enterprise Server antes de usar este recurso. Para obter mais informações, consulte "Configurar o varredura secreta para seu aplicativo ".

Habilitar varredura secreta para repositórios

Você pode habilitar varredura secreta para qualquer repositório que pertença a uma organização. Once enabled, varredura secreta scans for any secrets in your entire Git history on all branches present in your GitHub repository.

  1. No GitHub Enterprise Server, navegue até a página principal do repositório.

  2. No nome do seu repositório, clique em Configurações. Botão de configurações do repositório

  3. Na barra lateral esquerda, clique em Security & analysis (Segurança e análise). aba de "Segurança & análise" nas configurações do repositório

  4. Se Segurança Avançada ainda não estiver habilitado para o repositório, à direita de "Segurança Avançada GitHub", clique em Habilitar. Enable Segurança Avançada GitHub for your repository

  5. Revise o impacto de habilitar Segurança Avançada, e clique em Permitir Segurança Avançada GitHub para este repositório.

  6. Quando você habilitar Segurança Avançada, varredura secreta pode ser habilitado automaticamente para o repositório, devido às configurações da organização. Se "Varredura secreta" é exibido com um botão habilitar. Você ainda precisa habilitar varredura secreta clicando em Habilitar. Se você vir um botão Desabilitar, significa que varredura secreta já está habilitado. Habilitar varredura secreta para o seu repositório

Excluir alertas de varredura secreta em repositórios

Você pode usar um arquivo secret_scanning.yml para excluir diretórios do varredura secreta. Por exemplo, você pode excluir diretórios que contenham testes ou conteúdo gerado aleatoriamente.

  1. No GitHub Enterprise Server, navegue até a página principal do repositório.

  2. Acima da lista de arquivos, utilizando o menu suspenso Add file (Adicionar arquivo), clique em Create new file (Criar novo arquivo). "Criar novo arquivo" no menu suspenso "Adicionar arquivo"

  3. No campo do nome de arquivo, digite .github/secret_scanning.yml. .

  4. Em Editar o novo arquivo, digite paths-ignore: seguido pelos paths que você deseja excluir do varredura secreta.

    paths-ignore:
      - "foo/bar/*.js"
    

    Você pode usar caracteres especiais, como * para filtrar paths. Para obter mais informações sobre padrões de filtro, consulte "Sintaxe do fluxo de trabalho para o GitHub Actions".

    Notas:

    • Se houver mais de 1.000 entradas em paths-ignore, varredura secreta excluirá apenas os primeiros 1.000 diretórios das verificações.
    • Se secret_scanning.yml for maior que 1 MB, varredura secreta ignorará todo o arquivo.

Você também pode ignorar alertas individuais de varredura secreta. Para obter mais informações, consulte "Gerenciando alertas do varredura secreta."

Leia mais

Esse documento ajudou você?Política de Privacidade

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.