Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.
O GitHub AE está atualmente sob versão limitada. Entre em contato com nossa Equipe de Vendas para saber mais.

Gerenciando alertas do escaneamento secreto

Você pode visualizar e fechar alertas de segredos verificados para seu repositório.

Varredura secreta está disponível para repositórios de organizações onde Segurança Avançada GitHub está habilitado. Para obter mais informações, consulte "Sobre Segurança Avançada GitHub".

Observação: Varredura secreta para repositórios pertencentes à organização, está atualmente na versão beta e sujeita a alterações.

If you're using an earlier version of GitHub Enterprise Server, you'll have to upgrade to use varredura secreta. For more information about upgrading your GitHub Enterprise Server instance, see "About upgrades to new releases" and refer to the Upgrade assistant to find the upgrade path from your current release version.

Gerenciando alertas de varredura secreta

  1. No your enterprise, navegue até a página principal do repositório.

  2. No seu nome de repositório, clique em Segurança. Guia de segurança

  3. Na barra lateral esquerda, clique em Alertas de varredura de segredo.

    Aba "Alertas de varredura de segredo "

  4. Em "Escaneamento de segredos", clique no alerta que desejar visualizar.

    Lista de alertas do escaneamento secreto

  5. Como alternativa, selecione o menu suspenso "Marcar como" e clique em um motivo para resolver um alerta.

    Menu suspenso para resolver um alerta do escaneamento de segredo

Protegendo segredos comprometidos

Uma vez que um segredo tenha sido committed a um repositório, você deve considerar o segredo comprometido. O GitHub recomenda as seguintes ações para segredos comprometidos:

  • Para um token de acesso pessoal do GitHub, exclua o token comprometido, crie outro token e atualize os serviços que usam o token antigo. Para obter mais informações, consulte "Criar um token de acesso pessoal para a linha de comando".
  • Para todos os outros segredos, primeiro, verifique se o segredo commited para GitHub AE é válido. Se sim, crie um novo segredo, atualize quaisquer serviços que utilizam o segredo antigo, e depois exclua o segredo antigo.

Esse documento ajudou você?

Política de Privacidade

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.