Gerenciar solicitações para ignorar a proteção de push
Observação
O bypass delegado para proteção por push está atualmente em beta e sujeito a alterações.
Ao habilitar o bypass delegado para proteção por push, os proprietários da organização ou administradores do repositório decidem quais funções ou equipes podem avaliar (aprovar ou negar) solicitações para ignorar a proteção por push.
Observação
Você também pode usar o GitHub Apps com permissões refinadas para examinar e aprovar de modo programático solicitações de bypass de proteção por push. Isso permite que sua organização simplifique as avaliações de solicitações de segurança e aplique políticas ou integre-se a ferramentas de segurança externas, garantindo que todas as avaliações atendam aos padrões estabelecidos. Para o GitHub Enterprise Server, é possível usar o GitHub Apps para avaliar solicitações de bypass da versão 3.19 em diante. Para obter mais informações sobre permissões, confira Permissões da organização para "Solicitações de bypass da organização para verificação de segredos".
Quando um colaborador solicita privilégios de bypass para enviar um commit que contém um segredo, este grupo designado de revisores:
- Recebe uma notificação por email contendo um link para a solicitação.
- Revisa a solicitação na página "Solicitações de bypass" do repositório.
- Tem 7 dias para aprovar ou negar a solicitação antes que ela expire.
Para ajudar seus revisores a fazerem uma triagem eficaz de segredos para os quais há uma solicitação de bypass, o GitHub exibe as seguintes informações na solicitação:
- Nome do usuário que tentou fazer o push.
- Repositório em que foi feita a tentativa de push.
- Confirme o hash do push.
- Carimbo de data/hora do push.
O colaborador é notificado da decisão por email e deve tomar as medidas necessárias:
- Se a solicitação for aprovada, o contribuidor poderá enviar o commit que contém o segredo para o repositório.
- Se a solicitação for negada, o contribuidor deverá remover o segredo do commit para enviar o commit com êxito ao repositório.
Gerenciar solicitações de um repositório
-
Em GitHub, acesse a página principal do repositório.
-
Abaixo do nome do repositório, clique em Security. Caso não consiga ver a guia "Security", selecione o menu suspenso e clique em Security.

-
Na barra lateral esquerda, em "Solicitações", clique em Ignorar proteção de push.
-
Selecione o menu suspenso Todos os status e clique em Abrir para exibir solicitações que estão aguardando análise e que foram aprovadas, mas para as quais as confirmações ainda não foram enviadas ao repositório.
-
Clique na solicitação que você deseja examinar.
-
Examine os detalhes da solicitação.
-
Para permitir que o contribuidor envie o commit que contém o segredo, clique em Aprovar solicitação de bypass. Ou, para exigir que o contribuidor remova o segredo do commit, clique em Negar solicitação de bypass.
Filtrar solicitações
Você pode filtrar as solicitações por:
- Aprovador (membro da lista de bypass)
- Solicitante (colaborador que faz a solicitação)
- Período de tempo
- Situação
Filtrar por status
Os seguintes status são atribuídos a uma solicitação:
| Situação | Description |
|---|---|
Cancelled | A solicitação foi cancelada pelo colaborador. |
Completed | A solicitação foi aprovada, e os commits foram enviados por push para o repositório. |
Denied | A solicitação foi analisada e negada. |
Expired | A solicitação expirou. As solicitações são válidas por 7 dias. |
Open | A solicitação ainda não foi examinada ou foi aprovada, mas os commits não foram enviados por push para o repositório. |
Leitura adicional
-
[AUTOTITLE](/code-security/secret-scanning/using-advanced-secret-scanning-and-push-protection-features/delegated-bypass-for-push-protection/about-delegated-bypass-for-push-protection) -
[AUTOTITLE](/code-security/secret-scanning/using-advanced-secret-scanning-and-push-protection-features/delegated-bypass-for-push-protection/enabling-delegated-bypass-for-push-protection)