Skip to main content

Configurar a varredura de segredo para o seu dispositivo

Você pode habilitar, configurar e desabilitar secret scanning para GitHub Enterprise Server. Secret scanning permite que os usuários examinem o código em busca de segredos acidentalmente inseridos.

Sobre o secret scanning

Se alguém verificar um segredo com um padrão conhecido em um repositório, secret scanning pegará o segredo conforme o check-in e ajudará você a mitigar o impacto da fuga. Os administradores do repositório são notificados sobre qualquer commit que contenha um segredo e podem exibir rapidamente todos os segredos detectados na aba Security do repositório. Confira Sobre a verificação de segredo.

Disponibilidade

Quando a empresa estiver GitHub Secret Protection habilitada, Secret scanning estará disponível para repositórios de propriedade da organização e de propriedade do usuário.

Verificando se sua licença inclui Advanced Security

Você pode identificar se sua empresa tem uma licença de produtos do Advanced Security examinando as configurações da empresa. Para saber mais, confira Como habilitar produtos GitHub Advanced Security para sua empresa.

Pré-requisitos para secret scanning

Verificar suporte para o sinalizador SSSE3 nos seus vCPUs

O conjunto de instruções SSSE3 é necessário porque secret scanning utiliza a correspondência de padrões acelerados por hardware para encontrar credenciais potenciais comprometidas em seus GitHub repositórios. SSSE3 está habilitado para a maioria das CPUs modernas. Você pode verificar se o SSSE3 está habilitado para as vCPUs disponíveis para sua GitHub Enterprise Server instância.

  1. Conecte-se ao shell administrativo da sua GitHub Enterprise Server instância. Confira Acessar o shell administrativo (SSH).

  2. Insira o seguinte comando:

    grep -iE '^flags.*ssse3' /proc/cpuinfo >/dev/null; echo $?
    

    Se isso retornar o valor 0, isso significará que o sinalizador SSSE3 está disponível e habilitado. Agora você pode habilitar secret scanning. Consulte Habilitar secret scanning abaixo.

    Se isso não retornar 0, o SSSE3 não estará habilitado na VM/KVM. Você precisa consultar a documentação do hardware/hipervisor sobre como habilitar o sinalizador ou disponibilizá-lo para VMs convidados.

Habilitando o secret scanning

Aviso

  • Alterar esta configuração fará com que os serviços voltados para o usuário no GitHub Enterprise Server sejam reiniciados. Você deve cronometrar essa mudança com cuidado, para minimizar o tempo de inatividade dos usuários.
  • Você deve comunicar as alterações que planeja fazer para definir as configurações de habilitação de recursos para os proprietários da organização antes de fazê-las, de modo a não afetar as configurações de segurança existentes que foram distribuídas pelas organizações em sua empresa.
  1. Em uma conta administrativa no GitHub Enterprise Server, no canto superior direito de qualquer página, clique em .

  2. Se você ainda não estiver na página "Administração do site", no canto superior esquerdo, clique em Administração do site.

  3. Na barra lateral " Site admin", clique em Console de Gerenciamento.

  4. Na barra lateral "Configurações", clique em Segurança.

  5. Em "Segurança", selecione Secret scanning.

  6. Na barra lateral "Configurações", clique em Salvar configurações.

    Observação

    Se você salvar as configurações no Console de Gerenciamento, isso reiniciará os serviços do sistema, o que poderá resultar em tempo de inatividade visível pelo usuário.

  7. Aguarde a conclusão da execução de suas configurações.

    Opcionalmente, para permitir que os usuários habilitem verificações de validade no nível da empresa, da organização ou do repositório, configure as verificações de validade secret scanning.

  8. Clique em secret scanning verificações de validade. Para obter informações sobre verificações de validade, consulte Ativar verificações de validade para o repositório.

    Observação

    Habilitar as verificações de validade enviará solicitações de saída aos serviços parceiros para verificar os segredos detectados. Isso significa que metadados secretos sairão da sua instância. Você precisa garantir que isso se alinhe às políticas de segurança e conformidade da sua empresa antes de habilitar.

  9. Para executar um teste de conexão simples para verificar se as conexões de saída são possíveis, clique em Teste de conexão de verificação de validade.

Desabilitar secret scanning

Aviso

  • Alterar esta configuração fará com que os serviços voltados para o usuário no GitHub Enterprise Server sejam reiniciados. Você deve cronometrar essa mudança com cuidado, para minimizar o tempo de inatividade dos usuários.
  • Você deve comunicar as alterações que planeja fazer para definir as configurações de habilitação de recursos para os proprietários da organização antes de fazê-las, de modo a não afetar as configurações de segurança existentes que foram distribuídas pelas organizações em sua empresa.
  1. Em uma conta administrativa no GitHub Enterprise Server, no canto superior direito de qualquer página, clique em .

  2. Se você ainda não estiver na página "Administração do site", no canto superior esquerdo, clique em Administração do site.

  3. Na barra lateral " Site admin", clique em Console de Gerenciamento.

  4. Na barra lateral "Configurações", clique em Segurança.

  5. Em "Segurança", desmarque Secret scanning.

  6. Na barra lateral "Configurações", clique em Salvar configurações.

    Observação

    Se você salvar as configurações no Console de Gerenciamento, isso reiniciará os serviços do sistema, o que poderá resultar em tempo de inatividade visível pelo usuário.

  7. Aguarde a conclusão da execução de suas configurações.