Observação: o administrador do site precisa habilitar a secret scanning no sua instância do GitHub Enterprise Server para que você possa usar esse recurso. Para obter mais informações, confira "Configurar a varredura de segredo para o seu dispositivo".
Como habilitar os verificação de segredo
Você pode habilitar os verificação de segredo para qualquer repositório que pertença a uma organização. Depois de habilitado, secret scanning verifica todos segredos em todo o histórico do Git em todos os branches presentes no repositório GitHub.
Use a página de configurações da organização em "Segurança e análise de código" para habilitar a code scanning em todos os repositórios públicos de uma organização:
-
No sua instância do GitHub Enterprise Server, navegue até a página principal do repositório. 1. Abaixo do nome do repositório, clique em Configurações. Caso não consiga ver a guia suspensa "Configurações", selecione o menu suspenso e clique em Configurações.
-
Na seção "Segurança" da barra lateral, clique em Segurança de código e análise.
-
Se o Advanced Security ainda não estiver habilitado no repositório, à direita de "GitHub Advanced Security", clique em Habilitar.
-
Revise o impacto da habilitação do Advanced Security e clique em Habilitar o GitHub Advanced Security neste repositório.
-
Quando você habilitar Advanced Security, secret scanning pode ser habilitado automaticamente para o repositório, devido às configurações da organização. Se "Secret scanning" for mostrado com um botão Habilitar, você ainda precisará habilitar a secret scanning clicando em Habilitar. Se um botão Desabilitar for exibido, a secret scanning já estará habilitada.
-
Opcionalmente, caso deseje habilitar a proteção por push, clique em Habilitar à direita de "Proteção por push". Quando você habilita a proteção por push, a secret scanning também verifica os pushes em busca de segredos de alta confiança (aqueles identificados com uma baixa taxa de falsos positivos). A Secret scanning lista todos os segredos detectados para que o autor possa revisar os segredos e removê-los ou, se necessário, permitir que esses segredos sejam enviados por push. Para obter mais informações, confira "Como proteger pushes com a verificação de segredos".
Como excluir diretórios dos verificação de segredo
Você pode configurar um arquivo secret_scanning.yml para excluir diretórios de secret scanning, inclusive quando você usa proteção por push. Por exemplo, você pode excluir diretórios que contenham testes ou conteúdo gerado aleatoriamente.
-
No sua instância do GitHub Enterprise Server, navegue até a página principal do repositório.
-
Acima da lista de arquivos, usando o menu suspenso Adicionar arquivo, clique em Criar arquivo.
-
No campo de nome do arquivo, digite .github/secret_scanning.yml.
-
Em Editar novo arquivo, digite
paths-ignore:
seguido dos caminhos que deseja excluir da secret scanning.paths-ignore: - "foo/bar/*.js"
Você pode usar caracteres especiais, como
*
para filtrar caminhos. Para obter mais informações sobre os padrões de filtro, confira "Sintaxe de fluxo de trabalho do GitHub Actions".Observações:
- Se houver mais de mil entradas em
paths-ignore
, a secret scanning excluirá apenas os primeiros mil diretórios das verificações. - Se secret_scanning.yml for maior que 1 MB, a secret scanning vai ignorar todo o arquivo.
- Se houver mais de mil entradas em
Você também pode ignorar alertas individuais de secret scanning. Para obter mais informações, confira "Gerenciar alertas da verificação de segredo".