Compartilhar via


Verificação de segredo

As credenciais expostas em sistemas de engenharia fornecem oportunidades facilmente exploráveis para invasores. Para se defender contra essa ameaça, o GitHub Advanced Security for Azure DevOps verifica credenciais e outros conteúdos confidenciais em seu código-fonte. A proteção por push também impede que as credenciais sejam vazadas em primeiro lugar.

A verificação secreta de seus repositórios verifica se todos os segredos que já podem existir no código-fonte em todo o histórico e a proteção por push impede que novos segredos sejam expostos no código-fonte.

O GitHub Advanced Security para Azure DevOps funciona com o Azure Repos. Se você quiser usar o GitHub Advanced Security com repositórios do GitHub, consulte o GitHub Advanced Security.

Sobre alertas secretos de verificação

Quando a Segurança Avançada está habilitada, ela verifica repositórios de segredos emitidos por uma grande variedade de provedores de serviços e gera alertas de verificação secreta.

Se o acesso a um recurso exigir credenciais emparelhadas, a verificação secreta criará um alerta somente quando ambas as partes do par forem detectadas no mesmo arquivo. O emparelhamento garante que os vazamentos mais críticos não fiquem ocultos atrás de informações sobre vazamentos parciais. A correspondência de pares também ajuda a reduzir falsos positivos, pois ambos os elementos de um par devem ser usados juntos para acessar o recurso do provedor.​​​​​​​

A guia Segurança Avançada no Repos>Advanced Security no Azure DevOps é o hub para exibir seus alertas de segurança. Selecione a guia Segredos para exibir alertas secretos de verificação. Você pode filtrar por estado e tipo de segredo. Você pode navegar até um alerta para obter mais detalhes, incluindo diretrizes de correção. Depois de ativar a Segurança Avançada, uma varredura é iniciada para o repositório selecionado, incluindo todas as confirmações históricas. Com o tempo, os alertas começarão a aparecer à medida que a verificação progride.

Não haverá impacto nos resultados se as ramificações forem renomeadas – pode levar até 24 horas até que o novo nome seja exibido.

Captura de tela mostrando alertas de verificação de segredo ativos

Para corrigir os segredos expostos, invalide a credencial exposta e crie uma nova em seu lugar. O segredo recém-criado deve ser armazenado com segurança de uma maneira que não o envie diretamente de volta para o código. Por exemplo, o segredo pode ser armazenado no Azure Key Vault. A maioria dos recursos tem uma credencial primária e secundária. O método para rolar uma credencial primária versus uma credencial secundária é idêntico, a menos que indicado de outra forma.

Gerenciar alertas de verificação de segredo

Visualizando alertas de um repositório

Qualquer pessoa com permissões de colaborador para um repositório pode exibir um resumo de todos os alertas de um repositório na guia Segurança Avançada em Repositório. Selecione na guia Segredos para exibir todos os alertas de verificação de segredo.

Se a Segurança Avançada for habilitada recentemente para seu repositório, você poderá ver um cartão indicando que a Segurança Avançada ainda está verificando seu repositório.

Captura de tela mostrando a verificação de segredos

Depois que a verificação for concluída, todos os resultados serão exibidos. Um único alerta é gerado para cada credencial exclusiva detectada em todos os branches e histórico do repositório. Não há filtros de branch, pois eles são acumulados em um alerta.

Os segredos de não provedor podem ser visualizados selecionando "Outro" na lista suspensa de confiança na guia de verificação de segredo.

Captura de tela do filtro de confiança da verificação de segredo do GitHub Advanced Security.

Detalhes do Alerta

Quando você navega para um alerta, um modo de exibição de alerta detalhado é exibido e revela mais detalhes sobre a localização e fornece diretrizes de correção específicas para resolver o alerta.

Captura de tela mostrando detalhes de um alerta de verificação secreta

Seção Explicação
Localidade A seção Locais detalha o(s) caminho(s) em que a varredura secreta descobriu a credencial vazada. Pode haver vários locais ou várias commits no histórico que contêm a credencial vazada. Todos esses locais e commits são exibidos nos Locais com um link direto para o trecho de código e confirmação em que ele foi identificado.
Recomendação A seção de recomendação contém diretrizes de correção ou link para diretrizes de correção de documentação de terceiros para a credencial identificada.
Fechar o alerta Não há nenhum comportamento de autofixo para alertas secretos de verificação. Todos os alertas de verificação secreta devem ser atestados manualmente conforme corrigido na página de detalhes do alerta. Selecione o botão Fechar para verificar se o segredo foi revogado.
Severidade Todos os alertas de verificação de segredo são definidos como críticos. Qualquer credencial exposta é potencialmente uma oportunidade para um ator mal-intencionado.
Localizando detalhes O tipo de credencial e regra usados para localizar a credencial são listados nos detalhes de Localização na barra lateral da página de detalhes do alerta.

Com segredos de não provedor, a marcação Confiança: outro também aparece pelo selo de gravidade na exibição de detalhes do alerta.

Captura de tela do detalhe de alerta genérico de verificação de segredo do GitHub.

Corrigindo alertas de verificação de segredo

Cada segredo tem etapas de correção exclusivas para guiá-lo sobre como revogar e regenerar um novo segredo em seu lugar. Os detalhes do alerta compartilham etapas ou documentação específicas para cada alerta.

Um alerta de verificação secreta permanece aberto até ser fechado. Para atestar que um alerta de varredura secreta foi corrigido:

  1. Navegue até o alerta que você deseja fechar e selecione o alerta.
  2. Selecione a lista suspensa Fechar alerta .
  3. Se ainda não estiver selecionado, selecione Corrigido.
  4. Selecione Fechar para enviar e fechar o alerta.

Captura de tela mostrando como fechar um alerta de verificação secreta

Descartando alertas de verificação secreta

Para ignorar alertas na Segurança Avançada, você precisa das permissões apropriadas. Por padrão, somente os administradores de projeto podem ignorar alertas de Segurança Avançada. Para mais informações sobre permissões de Segurança Avançada, consulte Gerenciar permissões de Segurança Avançada.

Para ignorar um alerta:

  1. Navegue até o alerta que você deseja fechar e selecione no alerta.
  2. Selecione a lista suspensa Fechar alerta .
  3. Se ainda não estiver selecionado, selecione Risco aceito ou Falso positivo como o motivo do fechamento.
  4. Adicione um comentário opcional à caixa de texto Comentário .
  5. Selecione Fechar para enviar e fechar o alerta.
  6. O estado de alerta muda de Abrir para Fechadoe exibe o motivo da demissão.

Captura de tela mostrando detalhes para ignorar um alerta de verificação secreta

Qualquer alerta anteriormente descartado pode ser reaberto manualmente.

Protegendo segredos comprometidos

Uma vez que um segredo é comprometido em um repositório, o segredo é comprometido. A Microsoft recomenda as seguintes ações para segredos comprometidos:

  • Para obter um token de acesso pessoal do Azure DevOps comprometido, exclua o token comprometido, crie um token e atualize todos os serviços que usam o token antigo.
  • Para todos os outros segredos, primeiro verifique se o segredo com o Azure Repos comprometido é válido. Nesse caso, crie um segredo, atualize todos os serviços que usam o segredo antigo e, em seguida, exclua o segredo antigo.
  • identifique todas as ações executadas pelo token comprometido nos recursos da sua empresa.

Ao atualizar um segredo, certifique-se de armazenar o novo segredo com segurança e verifique se ele é sempre acessado e nunca armazenado como texto sem formatação. Uma possibilidade pode ser por meio do Azure Keyvault ou outras soluções de gerenciamento de segredo.

Proteção por push secreta

A proteção por push verifica os pushes de entrada em busca de segredos de alta confiança e impede que o push passe. Uma mensagem de erro exibe todos os segredos identificados para removê-los ou continuar enviando os segredos por push, se necessário.

Sobre os alertas de proteção por push

Os alertas de proteção por push são alertas de usuário relatados pela proteção relatada. A verificação secreta como uma proteção por push atualmente verifica repositórios em busca de segredos emitidos por alguns provedores de serviços.

Se o acesso a um recurso exigir credenciais emparelhadas, a verificação secreta criará um alerta somente quando ambas as partes do par forem detectadas no mesmo arquivo. O emparelhamento garante que os vazamentos mais críticos não estejam ocultos por trás de informações sobre vazamentos parciais. A correspondência de pares também ajuda a reduzir falsos positivos, pois ambos os elementos de um par devem ser usados juntos para acessar o recurso do provedor.

A proteção push pode não bloquear versões mais antigas de determinados tokens, pois esses tokens podem gerar um número maior de falsos positivos do que a versão mais recente. A proteção por push também pode não bloquear tokens herdados. Para tokens como Azure Storage Keys, a Segurança Avançada só dá suporte a tokens criados recentemente, não a tokens que correspondem aos padrões herdados.

Proteção por push da linha de comando

A proteção por push é criada nativamente no Git do Azure DevOps. Se suas commits contiverem um segredo identificado, você verá um erro de que seu push foi rejeitado.

Captura de tela mostrando um git push sendo bloqueado do VS Code

Proteção por push da interface da Web

A proteção por push também funciona na interface da Web. Se um segredo for identificado em uma confirmação, você verá o seguinte bloco de erro que o impedirá o pushing de suas alterações:

Captura de tela mostrando um Push de Git sendo bloqueado da interface do usuário da Web do AzDO

O que fazer se o push foi bloqueado

A proteção por push bloqueia segredos encontrados em arquivos de texto sem formatação que geralmente são (mas não limitados a) arquivos de texto, como código-fonte ou arquivos de configuração JSON. Esses segredos são armazenados em texto sem formatação. Se um agente mal-intencionado obtiver acesso aos arquivos e eles forem publicados em um repositório público, os segredos poderão ser usados por qualquer pessoa.

É recomendável remover o segredo do arquivo sinalizado e remover o segredo do histórico de confirmação. Se o segredo sinalizado for um espaço reservado ou um segredo de exemplo, é recomendável que você atualize o segredo falso para anexar a cadeia Placeholder de caracteres na frente do segredo falso.

Se o segredo tiver sido adicionado em sua confirmação anterior imediata, altere a confirmação e crie uma nova confirmação:

  1. Remova o segredo do código.
  2. Confirme as alterações usando git commit --amend
  3. Envie suas alterações por push novamente.

Se o segredo tiver sido adicionado mais adiante no histórico, edite suas commits usando uma troca de base interativa:

  1. Use git log para determinar qual confirmação você primeiro cometeu o segredo.
  2. Execute uma troca de base interativa: git rebase -i [commit ID before credential introduction]~1
  3. Identifique seu commit para editar alterando pick para edit na primeira linha do texto que aparece no editor.
  4. Remova o segredo do código.
  5. Faça o commit da alteração com git commit --amend.
  6. Conclua o rebase executando git rebase --continue.

Enviar por push um segredo bloqueado

Ignorar segredos sinalizados não é recomendado porque ignorar pode colocar a segurança da sua empresa em risco. Se você confirmar que um segredo identificado não é um falso positivo, remova o segredo de todo o histórico do branch antes de tentar enviar suas alterações por push novamente.

Se você acredita que um segredo bloqueado é um falso positivo ou seguro para enviar por push, você pode ignorar a proteção por push. Inclua a cadeia de caracteres skip-secret-scanning:true na sua mensagem de confirmação. Mesmo se você ignorar a proteção por push, um alerta de varredura secreta será gerado na experiência do usuário de alerta assim que o segredo for enviado.

Padrões de verificação do segredo

A Segurança Avançada mantém vários conjuntos de verificação de segredo padrão:

  1. Padrões de proteção por push – usados para detectar possíveis segredos no momento do push em repositórios com a proteção por push de verificação secreta habilitada.
  2. Padrões de alerta do usuário: usados para detectar possíveis segredos em repositórios com alertas de verificação de segredo habilitados.
  3. Padrões de não provedor: usados para detectar ocorrências comuns de segredos estruturados em repositórios com alertas de verificação de segredo habilitados.

Segredos compatíveis

Seção Explicação
Provedor O nome do provedor de token.
Nome do Token O tipo de token descoberto pela verificação de segredo da Segurança Avançada.
Usuário Um token para o qual vazamentos são relatados aos usuários após o push. Isso se aplica a todos os repositórios em que a Segurança Avançada está habilitada
Proteção por push Um token para o qual vazamentos são relatados aos usuários no push. Isso se aplica a todos os repositórios em que a proteção de segredo por push está habilitada.
Validade Tokens para os quais a Segurança Avançada tentará executar uma verificação de validade.

Padrões de provedores de parceiros

A tabela a seguir lista os padrões de provedor de parceiros suportados pela verificação de segredo.

Provedor Nome do Token Proteção por push Alertas do usuário Verificação de validade
Adafruit IO AdafruitIOKey Marca de seleção verde Marca de seleção verde
Adobe AdobeDeviceToken Marca de seleção verde
Adobe AdobeServiceToken Marca de seleção verde
Adobe AdobeShortLivedAccessToken Marca de seleção verde
Akamai AkamaiCredentials Marca de seleção verde
Alibaba Cloud AlibabaCloudCredentials Marca de seleção verde Marca de seleção verde
Amazon AmazonMwsAuthToken Marca de seleção verde
Amazon AmazonOAuthCredentials Marca de seleção verde Marca de seleção verde
Amazon AwsCredentials Marca de seleção verde Marca de seleção verde
Amazon AwsTemporaryCredentials Marca de seleção verde Marca de seleção verde
Asana AsanaPat Marca de seleção verde Marca de seleção verde
Atlassian AtlassianApiToken Marca de seleção verde
Atlassian AtlassianJwt Marca de seleção verde
Atlassian BitbucketCloudOAuthCredentials Marca de seleção verde
Atlassian BitbucketServerPat Marca de seleção verde Marca de seleção verde
Beamer BeamerApiKey Marca de seleção verde
Brevo BrevoApiKey Marca de seleção verde Marca de seleção verde
Brevo BrevoSmtpKey Marca de seleção verde Marca de seleção verde
Serviço digital canadense CdsCanadaNotifyApiKey Marca de seleção verde Marca de seleção verde
Checkout.com CheckoutIdentifiableSecretKey Marca de seleção verde
Ferramentas Principais ChiefToolsToken Marca de seleção verde Marca de seleção verde
Cisco CiscoLocalAccountCredentials Marca de seleção verde
Clojars ClojarsDeployToken Marca de seleção verde
Cloudant CloudantCredentials Marca de seleção verde
Cloudflare CloudflareApiToken Marca de seleção verde
Com conteúdo ContentfulPersonalAccessToken Marca de seleção verde
Crates.io CratesApiKey Marca de seleção verde
DevCycle DevCycleClientApiKey Marca de seleção verde Marca de seleção verde
DevCycle DevCycleManagementApiToken Marca de seleção verde
DevCycle DevCycleMobileApiKey Marca de seleção verde Marca de seleção verde
DevCycle DevCycleServerApiKey Marca de seleção verde Marca de seleção verde
DigitalOcean DigitalOceanOAuthToken Marca de seleção verde Marca de seleção verde
DigitalOcean DigitalOceanPat Marca de seleção verde Marca de seleção verde
DigitalOcean DigitalOceanRefreshToken Marca de seleção verde Marca de seleção verde
DigitalOcean DigitalOceanSystemToken Marca de seleção verde Marca de seleção verde
Discord DiscordApiCredentials Marca de seleção verde
Discord DiscordApiToken Marca de seleção verde Marca de seleção verde
Doppler DopplerAuditToken Marca de seleção verde Marca de seleção verde
Doppler DopplerCliToken Marca de seleção verde Marca de seleção verde
Doppler DopplerPersonalToken Marca de seleção verde Marca de seleção verde
Doppler DopplerScimToken Marca de seleção verde Marca de seleção verde
Doppler DopplerServiceToken Marca de seleção verde Marca de seleção verde
Dropbox DropboxAccessToken Marca de seleção verde
Dropbox DropboxAppCredentials Marca de seleção verde
Dropbox DropboxOAuth2ShortLivedAccessToken Marca de seleção verde Marca de seleção verde
Duffel DuffelAccessToken Marca de seleção verde Marca de seleção verde
Dynatrace DynatraceInternalToken Marca de seleção verde
EasyPost EasyPostApiKey Marca de seleção verde Marca de seleção verde
Ebay EBayProductionClientCredentials Marca de seleção verde
Ebay EBaySandboxClientCredentials Marca de seleção verde
Elastic ElasticCloudApiKey Marca de seleção verde
Elastic ElasticStackApiKey Marca de seleção verde
EventBrite PicaticApiKey Marca de seleção verde
Facebook FacebookAccessToken Marca de seleção verde
Facebook FacebookAppCredentials Marca de seleção verde
Facebook OculusAccessToken Marca de seleção verde
Fastly FastlyApiToken Marca de seleção verde
Figma FigmaPat Marca de seleção verde Marca de seleção verde
Finicity FinicityAppKey Marca de seleção verde
Flutterwave FlutterwaveLiveApiSecretKey Marca de seleção verde Marca de seleção verde
Flutterwave FlutterwaveTestApiSecretKey Marca de seleção verde
Frame.io FrameIODeveloperToken Marca de seleção verde
Frame.io FrameIOJwt Marca de seleção verde
FullStory FullStoryApiKey Marca de seleção verde Marca de seleção verde
GitHub GitHubAppCredentials Marca de seleção verde
GitHub GitHubAppToken Marca de seleção verde Marca de seleção verde
GitHub GitHubClassicPat Marca de seleção verde Marca de seleção verde
GitHub GitHubOAuthAccessToken Marca de seleção verde Marca de seleção verde
GitHub GitHubPat Marca de seleção verde Marca de seleção verde
GitHub GitHubRefreshToken Marca de seleção verde Marca de seleção verde
GitHub GitHubServerToServerToken Marca de seleção verde Marca de seleção verde
GitHub GitHubUserToServerToken Marca de seleção verde Marca de seleção verde
GitLab GitLabAccessToken Marca de seleção verde
GoCardless GoCardlessLiveAccessToken Marca de seleção verde
GoCardless GoCardlessSandboxAccessToken Marca de seleção verde
Google FirebaseCloudMessagingServerKey Marca de seleção verde
Google GoogleApiKey Marca de seleção verde
Google GoogleCloudPrivateKeyId Marca de seleção verde Marca de seleção verde
Google GoogleCloudStorageServiceAccountAccessKey Marca de seleção verde Marca de seleção verde
Google GoogleCloudStorageUserAccessKey Marca de seleção verde Marca de seleção verde
Google GoogleOAuthAccessToken Marca de seleção verde
Google GoogleOAuthCredentials Marca de seleção verde
Google GoogleOAuthRefreshToken Marca de seleção verde
Google GoogleServiceAccountKey Marca de seleção verde
Grafana GrafanaApiKey Marca de seleção verde Marca de seleção verde
Grafana GrafanaCloudApiToken Marca de seleção verde
Grafana GrafanaProjectApiKey Marca de seleção verde
Grafana GrafanaProjectServiceAccountToken Marca de seleção verde
Hashicorp HashiCorpVaultBatchLegacyToken Marca de seleção verde Marca de seleção verde
Hashicorp HashiCorpVaultBatchToken Marca de seleção verde Marca de seleção verde
Hashicorp HashiCorpVaultRootServiceToken Marca de seleção verde Marca de seleção verde
Hashicorp HashiCorpVaultServiceLegacyToken Marca de seleção verde Marca de seleção verde
Hashicorp HashiCorpVaultServiceToken Marca de seleção verde Marca de seleção verde
Hashicorp TerraformCloudEnterpriseToken Marca de seleção verde Marca de seleção verde
HighNote HighnoteRkKey Marca de seleção verde Marca de seleção verde
HighNote HighnoteSkKey Marca de seleção verde Marca de seleção verde
HubSpot HubspotApiKey Marca de seleção verde Marca de seleção verde
HubSpot HubSpotApiPersonalAccessKey Marca de seleção verde Marca de seleção verde
HuggingFace HuggingFaceAccessToken Marca de seleção verde
Intercom IntercomAccessToken Marca de seleção verde Marca de seleção verde
Ionic IonicPat Marca de seleção verde Marca de seleção verde
Ionic IonicRefreshToken Marca de seleção verde Marca de seleção verde
JD Cloud JdCloudAccessKey Marca de seleção verde
JFrog JFrogPlatformAccessToken Marca de seleção verde Marca de seleção verde
JFrog JFrogPlatformApiKey Marca de seleção verde Marca de seleção verde
Linear LinearApiKey Marca de seleção verde Marca de seleção verde
Linear LinearOAuthAccessToken Marca de seleção verde Marca de seleção verde
Lob LobLiveApiKey Marca de seleção verde
Lob LobTestApiKey Marca de seleção verde
LocalStack LocalStackApiKey Marca de seleção verde
LogicMonitor LogicMonitorBearerToken Marca de seleção verde Marca de seleção verde
LogicMonitor LogicMonitorLmv1AccessKey Marca de seleção verde Marca de seleção verde
MailChimp MailChimpApiKey Marca de seleção verde
Mailgun MailgunApiCredentials Marca de seleção verde
Mapbox MapboxSecretAccessToken Marca de seleção verde
MessageBird MessageBirdApiKey Marca de seleção verde
Microsoft AadClientAppIdentifiableCredentials Marca de seleção verde Marca de seleção verde
Microsoft AdoPat Marca de seleção verde Marca de seleção verde
Microsoft AzureApimDirectManagementSas Marca de seleção verde
Microsoft AzureApimGatewaySas Marca de seleção verde
Microsoft AzureApimIdentifiableDirectManagementKey Marca de seleção verde Marca de seleção verde
Microsoft AzureApimIdentifiableGatewayKey Marca de seleção verde Marca de seleção verde
Microsoft AzureApimIdentifiableRepositoryKey Marca de seleção verde Marca de seleção verde
Microsoft AzureApimIdentifiableSubscriptionKey Marca de seleção verde Marca de seleção verde
Microsoft AzureApimLegacyDirectManagementKey Marca de seleção verde
Microsoft AzureApimLegacyGatewayKey Marca de seleção verde Marca de seleção verde
Microsoft AzureApimLegacyRepositoryKey Marca de seleção verde Marca de seleção verde
Microsoft AzureApimLegacySubscriptionKey Marca de seleção verde
Microsoft AzureApimRepositorySas Marca de seleção verde
Microsoft AzureAppConfigurationCredentials Marca de seleção verde Marca de seleção verde
Microsoft AzureApplicationInsightsCredentials Marca de seleção verde
Microsoft AzureBatchIdentifiableKey Marca de seleção verde Marca de seleção verde
Microsoft AzureBatchLegacyKey Marca de seleção verde
Microsoft AzureBlockchainCredentials Marca de seleção verde
Microsoft AzureCacheForRedisIdentifiableKey Marca de seleção verde Marca de seleção verde
Microsoft AzureCacheForRedisIdentifiablePrivateServiceKey Marca de seleção verde Marca de seleção verde
Microsoft AzureCacheForRedisLegacyKey Marca de seleção verde Marca de seleção verde
Microsoft AzureCdnSas Marca de seleção verde
Microsoft AzureCognitiveServicesKey Marca de seleção verde
Microsoft AzureCognitiveServicesTranslatorKey Marca de seleção verde
Microsoft AzureCommunicationServicesKey Marca de seleção verde Marca de seleção verde
Microsoft AzureContainerRegistryIdentifiableKey Marca de seleção verde Marca de seleção verde
Microsoft AzureContainerRegistryLegacyKey Marca de seleção verde Marca de seleção verde
Microsoft AzureCosmosDBIdentifiableKey Marca de seleção verde Marca de seleção verde
Microsoft AzureCosmosDBIdentifiablePrivateServiceKey Marca de seleção verde Marca de seleção verde
Microsoft AzureCosmosDBLegacyKey Marca de seleção verde Marca de seleção verde
Microsoft AzureDatabricksPat Marca de seleção verde Marca de seleção verde
Microsoft AzureDevOpsOAuthToken Marca de seleção verde
Microsoft AzureEventGridKey Marca de seleção verde Marca de seleção verde
Microsoft AzureEventHubIdentifiableKey Marca de seleção verde Marca de seleção verde
Microsoft AzureEventHubIdentifiablePrivateServiceSystemKey Marca de seleção verde Marca de seleção verde
Microsoft AzureFluidRelayKey Marca de seleção verde
Microsoft AzureFunctionIdentifiableKey Marca de seleção verde Marca de seleção verde
Microsoft AzureFunctionLegacyKey Marca de seleção verde Marca de seleção verde
Microsoft AzureGenomicsKey Marca de seleção verde
Microsoft AzureHDInsightCredentials Marca de seleção verde
Microsoft AzureIotDeviceIdentifiableKey Marca de seleção verde Marca de seleção verde
Microsoft AzureIotDeviceLegacyCredentials Marca de seleção verde Marca de seleção verde
Microsoft AzureIotDeviceProvisioningIdentifiableKey Marca de seleção verde Marca de seleção verde
Microsoft AzureIotDeviceProvisioningLegacyCredentials Marca de seleção verde Marca de seleção verde
Microsoft AzureIotHubIdentifiableKey Marca de seleção verde Marca de seleção verde
Microsoft AzureIotHubLegacyCredentials Marca de seleção verde Marca de seleção verde
Microsoft AzureLogicAppSas Marca de seleção verde
Microsoft AzureManagementCertificate Marca de seleção verde
Microsoft AzureMapsKey Marca de seleção verde
Microsoft AzureMixedRealityCredentials Marca de seleção verde
Microsoft AzureMLIdentifiablePrivateServicePrincipalCredentials Marca de seleção verde Marca de seleção verde
Microsoft AzureMLWebServiceClassicIdentifiableKey Marca de seleção verde Marca de seleção verde
Microsoft AzureMLWebServiceKey Marca de seleção verde
Microsoft AzureOpenAIKey Marca de seleção verde
Microsoft AzureRelayIdentifiableKey Marca de seleção verde Marca de seleção verde
Microsoft AzureSearchIdentifiableAdminKey Marca de seleção verde Marca de seleção verde
Microsoft AzureSearchIdentifiablePrivateServiceAdminKey Marca de seleção verde Marca de seleção verde
Microsoft AzureSearchIdentifiableQueryKey Marca de seleção verde Marca de seleção verde
Microsoft AzureSearchLegacyKey Marca de seleção verde
Microsoft AzureServiceBusIdentifiableKey Marca de seleção verde Marca de seleção verde
Microsoft AzureServiceBusIdentifiablePrivateServiceSystemKey Marca de seleção verde Marca de seleção verde
Microsoft AzureServiceBusLegacyCredentials Marca de seleção verde Marca de seleção verde
Microsoft AzureServiceDeploymentCredentials Marca de seleção verde
Microsoft AzureSignalRKey Marca de seleção verde Marca de seleção verde
Microsoft AzureStorageAccountIdentifiableKey Marca de seleção verde Marca de seleção verde
Microsoft AzureStorageAccountLegacyCredentials Marca de seleção verde Marca de seleção verde
Microsoft AzureStorageIdentifiablePrivateServiceKey Marca de seleção verde Marca de seleção verde
Microsoft AzureStorageLooseSas Marca de seleção verde
Microsoft AzureStorageSas Marca de seleção verde
Microsoft AzureWebAppBotCredentials Marca de seleção verde
Microsoft AzureWebAppBotKey Marca de seleção verde
Microsoft AzureWebPubSubCredentials Marca de seleção verde Marca de seleção verde
Microsoft BingApiKey Marca de seleção verde
Microsoft BingMapsKey Marca de seleção verde
Microsoft BingSearchKey Marca de seleção verde
Microsoft OfficeIncomingWebhook Marca de seleção verde Marca de seleção verde
Microsoft Sas Marca de seleção verde
Microsoft SqlIdentifiableCredentials Marca de seleção verde Marca de seleção verde
Microsoft VisualStudioAppCenterKey Marca de seleção verde
Midtrans MidtransServerKey Marca de seleção verde Marca de seleção verde
New Relic NewRelicInsightsQueryKey Marca de seleção verde Marca de seleção verde
New Relic NewRelicLicenseKey Marca de seleção verde
New Relic NewRelicPersonalApiKey Marca de seleção verde Marca de seleção verde
New Relic NewRelicRestApiKey Marca de seleção verde Marca de seleção verde
Notion NotionIntegrationToken Marca de seleção verde
Notion NotionOAuthClientCredentials Marca de seleção verde
npm NpmAuthorIdentifiableToken Marca de seleção verde Marca de seleção verde
npm NpmCredentials Marca de seleção verde Marca de seleção verde
npm NpmLegacyAuthorToken Marca de seleção verde
NuGet NuGetApiKey Marca de seleção verde Marca de seleção verde
NuGet NuGetCredentials Marca de seleção verde
Implantação do Octopus OctopusDeployApiKey Marca de seleção verde
Onfido OnfidoApiToken Marca de seleção verde Marca de seleção verde
OpenAI OpenAIApiKeyV2 Marca de seleção verde Marca de seleção verde
Palantir PalantirJwt Marca de seleção verde
PayPal PayPalBraintreeAccessToken Marca de seleção verde
Persona PersonaProductionApiKey Marca de seleção verde Marca de seleção verde
Persona PersonaSandboxApiKey Marca de seleção verde
PineCone PineconeApiKey Marca de seleção verde
PlanetScale PlanetScaleDatabasePassword Marca de seleção verde Marca de seleção verde
PlanetScale PlanetScaleOAuthToken Marca de seleção verde Marca de seleção verde
PlanetScale PlanetScaleServiceToken Marca de seleção verde Marca de seleção verde
Plivo PlivoCredentials Marca de seleção verde
postman PostmanApiKey Marca de seleção verde Marca de seleção verde
Prefect PrefectServerApiToken Marca de seleção verde Marca de seleção verde
Prefect PrefectUserApiToken Marca de seleção verde Marca de seleção verde
Proctorio ProctorioConsumerKey Marca de seleção verde
Proctorio ProctorioLinkageKey Marca de seleção verde
Proctorio ProctorioRegistrationKey Marca de seleção verde
Proctorio ProctorioSecretKeyV2 Marca de seleção verde Marca de seleção verde
Pulumi PulumiAccessToken Marca de seleção verde
PyPi PyPiApiToken Marca de seleção verde
ReadMe ReadMeApiKey Marca de seleção verde Marca de seleção verde
redirect.pizza RedirectPizzaApiToken Marca de seleção verde Marca de seleção verde
Rubygems RubyGemsApiKey Marca de seleção verde
SAMPLE SecretScanningSampleToken
Samsara SamsaraApiAccessToken Marca de seleção verde Marca de seleção verde
Samsara SamsaraOAuth2AccessToken Marca de seleção verde Marca de seleção verde
Segment.io SegmentPublicApiToken Marca de seleção verde
SendGrid SendGridApiKey Marca de seleção verde Marca de seleção verde
Shippo ShippoLiveApiToken Marca de seleção verde Marca de seleção verde
Shippo ShippoTestApiToken Marca de seleção verde
Shopify ShopifyAccessToken Marca de seleção verde Marca de seleção verde
Shopify ShopifyAppClientCredentials Marca de seleção verde
Shopify ShopifyAppClientSecret Marca de seleção verde
Shopify ShopifyAppOAuthAccessToken Marca de seleção verde
Shopify ShopifyCustomAppAccessToken Marca de seleção verde
Shopify ShopifyMarketplaceToken Marca de seleção verde
Shopify ShopifyMerchantToken Marca de seleção verde
Shopify ShopifyPartnerApiToken Marca de seleção verde
Shopify ShopifyPrivateAppPassword Marca de seleção verde
Shopify ShopifySharedSecret Marca de seleção verde Marca de seleção verde
Slack SlackApiKey Marca de seleção verde Marca de seleção verde
Slack SlackAppLevelToken Marca de seleção verde Marca de seleção verde
Slack SlackWebhook Marca de seleção verde
Slack SlackWorkflowKey Marca de seleção verde
Splunk SplunkHecApiKey Marca de seleção verde
Splunk SplunkJwtToken Marca de seleção verde
Splunk SplunkSessionKey Marca de seleção verde
Quadrado SquareApplicationSecret Marca de seleção verde
Quadrado SquareCredentials Marca de seleção verde
Quadrado SquarePat Marca de seleção verde
SSLMate SSLMateApiKey Marca de seleção verde
SSLMAte SSLMateClusterSecret Marca de seleção verde
Stripe StripeLiveApiKey Marca de seleção verde Marca de seleção verde
Stripe StripeLiveRestrictedApiKey Marca de seleção verde
Stripe StripeTestApiKey Marca de seleção verde
Stripe StripeTestRestrictedApiKey Marca de seleção verde
Stripe StripeWebhookSigningSecret Marca de seleção verde
Supabase SupabaseServiceKey Marca de seleção verde
Tableau TableauPersonalAccessToken Marca de seleção verde
Telegram TelegramBotToken Marca de seleção verde
Telnyx TelnyxApiV2Key Marca de seleção verde
Tencent Cloud TencentCloudCredentials Marca de seleção verde Marca de seleção verde
Tencent Cloud TencentCloudSecretId Marca de seleção verde Marca de seleção verde
Twilio TwilioApiKeyCredentials Marca de seleção verde
Twilio TwilioCredentials Marca de seleção verde
Typeform TypeformPat Marca de seleção verde Marca de seleção verde
Uniwise WISEFlowApiKey Marca de seleção verde Marca de seleção verde
WakaTime WakaTimeAppCredentials Marca de seleção verde Marca de seleção verde
WakaTime WakaTimeOAuthAccessToken Marca de seleção verde Marca de seleção verde
WakaTime WakaTimeOAuthRefreshToken Marca de seleção verde Marca de seleção verde
WorkOS WorkOSProductionApiKey Marca de seleção verde Marca de seleção verde
WorkOS WorkOSStagingApiKey Marca de seleção verde
Yandex YandexCloudApiKey Marca de seleção verde
Yandex YandexCloudIamAccessSecret Marca de seleção verde
Yandex YandexCloudIamCookie Marca de seleção verde
Yandex YandexCloudIamToken Marca de seleção verde
Yandex YandexDictionaryApiKey Marca de seleção verde
Yandex YandexPassportOAuthToken Marca de seleção verde Marca de seleção verde
Yandex YandexPredictorApiKey Marca de seleção verde
Yandex YandexTranslateApiKey Marca de seleção verde
Zuplo ZuploConsumerApiKey Marca de seleção verde Marca de seleção verde

Padrões que não são de provedor

A tabela a seguir lista os segredos gerados por não provedor detectados pela verificação de segredo. Segredos de não provedor podem ser visualizados selecionando "Outro" na lista suspensa de confiança na guia de verificação de segredo. Para obter mais informações, consulte Gerenciar alertas de verificação de segredo.

Dica

A detecção de padrões de não provedor está atualmente em versão beta e sujeita a alterações.

Provedor Segredo compatível Nome do Token
Genérico Chave do computador do ASP.NET AspNetMachineKey
Genérico Chave privada codificada por DER DerPrivateKey
Genérico Token Dynatrace DynatraceToken
Genérico Credenciais do GPG GpgCredentials
Genérico Cabeçalhos da solicitação HTTP HttpAuthorizationRequestHeader
Genérico Token Web JavaScript GenericJwt
Genérico Credenciais do LinkedIn LinkedInCredentials
Genérico Cadeia de conexão do MongoDB MongoDbCredentials
Genérico Cadeia de conexão MySQL/MariaDB MySqlCredentials
Genérico Chave privada codificada em PEM PemPrivateKey
Genérico Chave Privada PGP PgpPrivateKey
Genérico Chave privada PKCS12 formatada Pkcs12PrivateKey
Genérico Cadeia de conexão PostgreSQL PostgreSqlCredentials
Genérico Chave privada Putty PuttyPrivateKey
Genérico Credenciais do RabbitMQ RabbitMqCredentials
Genérico Chave Privada RSA RsaPrivateKey
Genérico Cadeia de conexão do SQL Server SqlLegacyCredentials
Genérico Chave privada SSH OpenSshPrivateKey
Genérico Chave privada SSH GitHubSshPrivateKey
Genérico Credenciais codificadas por URL UrlCredentials

Solução de problemas com a varredura de segredos

A varredura secreta do repositório não é concluída

Se a verificação secreta no nível do repositório ao ativar a Segurança Avançada pela primeira vez parecer estar travada depois de algum tempo, tente desativar e reativar a Segurança Avançada para redefinir a operação de varredura.

Proteção push não bloqueando um segredo

Certifique-se de que o segredo que você está tentando bloquear é suportado para proteção por push usando as tabelas acima, Segredos suportados.

Nenhum repositório de alertas criado para senha

Certifique-se de que o segredo que você está tentando bloquear é suportado como um alerta de usuário usando as tabelas acima, Segredos suportados. Se você estiver tentando enviar por push um segredo com nome genérico, como password: password123 ou secret: password123, a varredura secreta não oferece suporte a esse cenário e nenhum alerta é criado nem a proteção por push se aplica.