Skip to main content

Configurar a varredura de segredo para o seu dispositivo

Você pode habilitar, configurar e desabilitar secret scanning para GitHub Enterprise Server. Secret scanning permite que os usuários examinem o código em busca de segredos acidentalmente inseridos.

Sobre o secret scanning

Se alguém verificar um segredo com um padrão conhecido em um repositório, secret scanning captura o segredo conforme ele é verificado e ajuda a atenuar o impacto do vazamento. Os administradores do repositório são notificados sobre qualquer commit que contenha um segredo e podem exibir rapidamente todos os segredos detectados na aba Security do repositório. Confira Sobre a verificação de segredo.

Disponibilidade

Quando a empresa estiver GitHub Secret Protection habilitada, Secret scanning estará disponível para repositórios de propriedade da organização e de propriedade do usuário.

Verificando se sua licença inclui Advanced Security

Você pode identificar se sua empresa tem uma licença de produtos do Advanced Security examinando as configurações da empresa. Para saber mais, confira Como habilitar produtos GitHub Advanced Security para sua empresa.

Pré-requisitos para secret scanning

  • O sinalizador de CPU SSSE3 (Extensões SIMD de Streaming Suplementar 3) precisa ser habilitado na VM/KVM onde GitHub Enterprise Server é executado. Para obter mais informações sobre o SSSE3, consulte o Manual de referência de otimização das arquiteturas Intel 64 e IA-32 na documentação da Intel.

  • Uma licença para GitHub Secret Protection ou GitHub Advanced Security (consulte Cobrança de licença do GitHub Advanced Security)

  •         Secret scanning habilitado no console de gerenciamento (consulte [AUTOTITLE](/admin/code-security/managing-github-advanced-security-for-your-enterprise/enabling-github-advanced-security-for-your-enterprise))
    

Verificar suporte para o sinalizador SSSE3 nos seus vCPUs

O conjunto de instruções SSSE3 é necessário porque secret scanning utiliza correspondência de padrões acelerados por hardware para encontrar credenciais potenciais comprometidas em seus GitHub repositórios. SSSE3 está habilitado para a maioria das CPUs modernas. Você pode verificar se o SSSE3 está habilitado para as vCPUs disponíveis para sua GitHub Enterprise Server instância.

  1. Conecte-se ao shell administrativo da sua GitHub Enterprise Server instância. Confira Acessar o shell administrativo (SSH).

  2. Insira o seguinte comando:

    grep -iE '^flags.*ssse3' /proc/cpuinfo >/dev/null; echo $?
    

    Se isso retornar o valor 0, isso significará que o sinalizador SSSE3 está disponível e habilitado. Agora você pode habilitar secret scanning. Consulte Habilitar secret scanning abaixo.

    Se isso não retornar 0, o SSSE3 não estará habilitado na VM/KVM. Você precisa consultar a documentação do hardware/hipervisor sobre como habilitar o sinalizador ou disponibilizá-lo para VMs convidados.

Habilitando secret scanning

Aviso

  • Alterar esta configuração fará com que os serviços voltados para o usuário no GitHub Enterprise Server sejam reiniciados. Você deve cronometrar essa mudança com cuidado, para minimizar o tempo de inatividade dos usuários.
  • Você deve comunicar as alterações que planeja fazer para definir as configurações de habilitação de recursos para os proprietários da organização antes de fazê-las, de modo a não afetar as configurações de segurança existentes que foram distribuídas pelas organizações em sua empresa.
  1. Em uma conta administrativa no GitHub Enterprise Server, no canto superior direito de qualquer página, clique em .
  2. Se você ainda não estiver na página "Administração do site", no canto superior esquerdo, clique em Administração do site.
  3. Na barra lateral " Site admin", clique em Console de Gerenciamento.
  4. Na barra lateral "Configurações", clique em Segurança.
  5. Em "Segurança", selecione Secret scanning.

Desabilitar secret scanning

Aviso

  • Alterar esta configuração fará com que os serviços voltados para o usuário no GitHub Enterprise Server sejam reiniciados. Você deve cronometrar essa mudança com cuidado, para minimizar o tempo de inatividade dos usuários.
  • Você deve comunicar as alterações que planeja fazer para definir as configurações de habilitação de recursos para os proprietários da organização antes de fazê-las, de modo a não afetar as configurações de segurança existentes que foram distribuídas pelas organizações em sua empresa.
  1. Em uma conta administrativa no GitHub Enterprise Server, no canto superior direito de qualquer página, clique em .

  2. Se você ainda não estiver na página "Administração do site", no canto superior esquerdo, clique em Administração do site.

  3. Na barra lateral " Site admin", clique em Console de Gerenciamento.

  4. Na barra lateral "Configurações", clique em Segurança.

  5. Em "Segurança", desmarque Secret scanning.

  6. Na barra lateral "Configurações", clique em Salvar configurações.

    Observação

    Se você salvar as configurações no Console de Gerenciamento, isso reiniciará os serviços do sistema, o que poderá resultar em tempo de inatividade visível pelo usuário.

  7. Aguarde a conclusão da execução de suas configurações.