Observação: O administrador do site deve habilitar varredura secreta para your GitHub Enterprise Server instance antes de usar este recurso. Para obter mais informações, consulte "Configurar o varredura secreta para seu aplicativo ".
Habilitar o >- secret scanning
Você pode habilitar >- secret scanning para qualquer repositório que pertença a uma organização. Uma vez habilitado, varredura secreta verifica todos segredos em todo o histórico do Git em todos os branches presentes no repositório GitHub.
-
No your GitHub Enterprise Server instance, navegue até a página principal do repositório.
-
No nome do seu repositório, clique em Configurações.
-
In the "Security" section of the sidebar, click Code security and analysis.
-
Se Segurança Avançada ainda não estiver habilitado para o repositório, à direita de "Segurança Avançada GitHub", clique em Habilitar.
-
Revise o impacto de habilitar Segurança Avançada, e clique em Permitir Segurança Avançada GitHub para este repositório.
-
Quando você habilitar Segurança Avançada, varredura secreta pode ser habilitado automaticamente para o repositório, devido às configurações da organização. Se "Varredura secreta" é exibido com um botão habilitar. Você ainda precisa habilitar varredura secreta clicando em Habilitar. Se você vir um botão Desabilitar, significa que varredura secreta já está habilitado.
-
Opcionalmente, se você quiser habilitar a proteção push, clique em Habilitar à direita de "Proteção push". When you enable push protection, varredura secreta also checks pushes for high-confidence secrets (those identified with a low false positive rate). Varredura secreta lists any secrets it detects so the author can review the secrets and remove them or, if needed, allow those secrets to be pushed. Para obter mais informações, consulte "Protegendo pushes com varredura secreta".
Excluindo diretórios de >- secret scanning
Você pode usar um arquivo secret_scanning.yml para excluir diretórios do varredura secreta. Por exemplo, você pode excluir diretórios que contenham testes ou conteúdo gerado aleatoriamente.
-
No your GitHub Enterprise Server instance, navegue até a página principal do repositório.
-
Acima da lista de arquivos, utilizando o menu suspenso Add file (Adicionar arquivo), clique em Create new file (Criar novo arquivo).
-
No campo do nome de arquivo, digite .github/secret_scanning.yml. .
-
Em Editar o novo arquivo, digite
paths-ignore:
seguido pelos paths que você deseja excluir do varredura secreta.paths-ignore: - "foo/bar/*.js"
Você pode usar caracteres especiais, como
*
para filtrar paths. Para obter mais informações sobre padrões de filtro, consulte "Sintaxe do fluxo de trabalho para o GitHub Actions".Notas:
- Se houver mais de 1.000 entradas em
paths-ignore
, varredura secreta excluirá apenas os primeiros 1.000 diretórios das verificações. - Se secret_scanning.yml for maior que 1 MB, varredura secreta ignorará todo o arquivo.
- Se houver mais de 1.000 entradas em
Você também pode ignorar alertas individuais de varredura secreta. Para obter mais informações, consulte "Gerenciando alertas do varredura secreta."