Skip to main content

Usando recursos avançados de varredura de segredos e proteção contra push

Saiba como você pode personalizar a secret scanning para atender às necessidades da sua empresa.

Quem pode usar esse recurso?

A Secret scanning estará disponível para os repositórios pertencentes a uma organização e na versão beta para repositórios de propriedade do usuário no GitHub Enterprise Server se a sua empresa tiver uma licença do GitHub Advanced Security. Para obter mais informações, confira "Sobre alertas secretos de verificação" e "Sobre a Segurança Avançada do GitHub".

Excluindo pastas e arquivos da varredura de segredos

Você pode personalizar a secret scanning para excluir diretórios ou arquivos da análise, configurando um arquivo secret_scanning.yml em seu repositório.

Padrões que não são de provedor

A Secret scanning também pode alertar sobre o uso potencial de outros tipos de segredo no código, por exemplo: cabeçalhos de autenticação HTTP, cadeias de conexão e chaves privadas. Esses padrões que não são de provedor são mais difíceis de detectar de forma confiável, e, portanto, esse recurso não está habilitado por padrão.

Padrões personalizados

É possível estender os recursos da secret scanning para procurar seus próprios padrões. Esses padrões personalizados podem variar de chaves de API de serviço a cadeias de conexão em recursos de nuvem.