Skip to main content

Trabalhando com a verificação de segredos e a proteção de push

A O Secret scanning procura e detecta segredos que foram colocados em um repositório. A proteção de push protege você de forma proativa contra o vazamento de segredos ao bloquear envios por push que contêm segredos.

Quem pode usar esse recurso?

Os Alertas de verificação de segredo para parceiros são executados automaticamente em repositórios públicos e pacotes npm públicos para notificar os provedores de serviço sobre os segredos vazados do GitHub.

As Alertas de verificação de segredo para usuários estão disponíveis gratuitamente para todos os repositórios públicos.. As organizações que usam o GitHub Enterprise Cloud com uma licença do GitHub Advanced Security também podem habilitar alertas de verificação de segredo para usuários em seus repositórios privados e internos. Para obter mais informações, confira "Sobre alertas secretos de verificação" e "Sobre a Segurança Avançada do GitHub".

Para obter informações sobre como é possível testar o GitHub Enterprise com o GitHub Advanced Security de forma gratuita, confira “Configurar uma versão de avaliação do GitHub Enterprise Cloud” e “Como configurar uma avaliação gratuita do GitHub Advanced Security” na documentação do GitHub Enterprise Cloud.

Proteção por push para usuários

Com a proteção por push para os usuários, você fica automaticamente protegido em todos os envios para repositórios públicos em GitHub.

Trabalhando com a proteção de push via linha de comando

Conheça suas opções para desbloquear o push via linha de comando para o GitHub se a secret scanning detectar um segredo em suas alterações.

Trabalhar com proteção de push na interface do usuário do GitHub

Conheça suas opções para desbloquear seu commit quando a secret scanning detectar um segredo em suas alterações.