👋 We've unified all of GitHub's product documentation in one place! Check out the content for REST API, GraphQL API, and Developers. Learn more on the GitHub blog.


Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.

Managing alerts from secret scanning

You can view and close alerts for secrets checked in to your repository.

Neste artigo

Você conseguiu encontrar o que estava procurando?

Note: Varredura secreta for private repositories is currently in beta and subject to change. To request access to the beta, join the waitlist.

Managing alerts

  1. No GitHub, navegue até a página principal do repositório.
  2. Under your repository name, click Security.
    Guia de segurança
  3. In the left sidebar, click Detected secrets.
    "Detected secrets" tab
  4. Under "Secret scanning" click the alert you want to view.
    List of alerts from secret scanning
  5. Optionally, use the "Resolve" drop-down menu and click a reason for resolving an alert.
    Drop-down menu for resolving an alert from secret scanning

Securing compromised secrets

Once a secret has been committed to a repository, you should consider the secret compromised. GitHub recommends the following actions for compromised secrets:

  • Para um token de acesso pessoal do GitHub, exclua o token comprometido, crie outro token e atualize os serviços que usam o token antigo. Para obter mais informações, consulte "Criar um token de acesso pessoal para a linha de comando".
  • For all other secrets, first verify that the secret committed to GitHub is valid. If so, create a new secret, update any services that use the old secret, and then delete the old secret.

Você conseguiu encontrar o que estava procurando?

Pergunte a uma pessoa

Não consegue encontrar o que procura?

Entrar em contato