Sobre secret scanning padrões
Há dois tiposalertas de escaneamento de segredos:
- Alertas de verificação de segredo: Relatados aos usuários na Security guia do repositório, quando um segredo suportado é detectado no repositório.
- Alertas de proteção por push: Relatado aos usuários na Security aba do repositório, quando um colaborador ignora a proteção por push.
Para obter informações detalhadas sobre cada tipo de alerta, consulte Sobre alertas secretos de verificação.
Se você usar a API REST para secret scanning, poderá usar o Secret type para reportar segredos de emissores específicos. Para saber mais, confira Pontos de extremidade da API REST para verificação de segredos.
Categorias de Padrões
| Categoria | Description | Abordagem de detecção | Exemplo |
|---|---|---|---|
| Genérico | Segredos não vinculados a um provedor específico, como chaves privadas e cadeias de conexão de banco de dados | Baseado em Regex | rsa_private_key |
| Detectado por IA | Senhas genéricas detectadas Copilot verificação secreta usando modelos de IA | Baseado em IA | password |
| Provedor | Segredos vinculados a um provedor de serviços específico (como AWS, Azure, Stripe) | Baseado em Regex | aws_access_key_id |
Funcionalidades por categoria
| Capacidade | Padrões genéricos | Detectado por IA | Padrões de provedor |
|---|---|---|---|
| Alertas do usuário | |||
| Notificações do parceiro | |||
| (se parceiro) | |||
| Proteção de push (padrão) | |||
| (a maioria) | |||
| Proteção por push (configurável) | Alguns | ||
| Verificações de validade | Alguns | ||
| Metadados estendidos | Alguns | ||
| Suporte ao formato Base64 | Alguns |
[! OBSERVAÇÃO] A validade e as verificações de metadados estendidos só estão disponíveis para usuários com GitHub Team ou GitHub Enterprise que habilitam o recurso como parte do GitHub Secret Protection.
Padrões genéricos com suporte
Os níveis de precisão são estimados com base nas taxas falsas positivas típicas do tipo padrão.
| Fornecedor | Símbolo | Description | Precisão |
|---|---|---|---|
| Genérico | http_basic_authentication_header | Credenciais de Autenticação Básica http em cabeçalhos de solicitação | Medium |
| Genérico | http_bearer_authentication_header | Tokens de portador HTTP usados para autenticação de API | Medium |
| Genérico | mongodb_connection_string | Cadeias de conexão para bancos de dados do MongoDB que contêm credenciais | High |
| Genérico | mysql_connection_url | Cadeias de conexão para bancos de dados MySQL que contêm credenciais | High |
| Genérico | openssh_private_key | Chaves privadas de formato OpenSSH usadas para autenticação SSH | High |
| Genérico | pgp_private_key | Chaves privadas PGP (Privacidade Muito Boa) usadas para criptografia e assinatura | High |
| Genérico | postgres_connection_string | Cadeias de conexão para bancos de dados PostgreSQL que contêm credenciais | High |
| Genérico | rsa_private_key | Chaves privadas RSA usadas para operações criptográficas | High |
Observação
Não há suporte para verificações de validade para padrões genéricos/não provedores.
Padrões de provedor com suporte
Use a tabela abaixo para pesquisar, filtrar e procurar todos os padrões com suporte. Você pode filtrar por nome do provedor, suporte à proteção por push, verificações de validade e muito mais.
Observação
Os provedores de serviços atualizam os padrões usados para gerar tokens periodicamente e podem dar suporte a mais de uma versão de um token. A proteção por push só dá suporte às versões mais recentes de tokens que secret scanning pode identificar com confiança. Isso evita o bloqueio desnecessário de commits de proteção por push quando o resultado pode ser um falso positivo, o que é mais provável de acontecer com tokens herdados.
Mostrando 338 de 338 padrões
Padrões com suporte
| Secret | Partner | Alerta do usuário | Proteção por Notificações Push | Verificação de validade | Verificação de metadados | Base64 | |
|---|---|---|---|---|---|---|---|
| Adafruit | Adafruit IO Key
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe Client Secret
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe Device Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe PAC Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe Refresh Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe Service Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Adobe | Adobe Short-Lived Access Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Aiven | Aiven Auth Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Aiven | Aiven Service Password
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Alibaba | Alibaba Cloud AccessKey ID
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Amazon AWS | Amazon AWS Access Key ID
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Amazon AWS | Amazon AWS Session Token
| ✗ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Anthropic | Anthropic Admin API Key
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Anthropic | Anthropic API Key
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Anthropic | Anthropic Session ID
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Asaas | Asaas API Token
| ✓ | ✓ | ✗ | ✗ | ✗ | ✗ |
| Asana | Asana Legacy Format Personal Access Token
| ✗ | ✓ | ✗ | ✗ | ✗ | ✗ |
| Asana | Asana Personal Access Token
| ✗ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Atlassian | Atlassian API Token
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Atlassian | Atlassian JSON Web Token
| ✓ | ✓ | ✗ | ✗ | ✗ | ✗ |
| Authress | Authress Service Client Access Key
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Azure | Azure Active Directory Application Secret
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Azure | Azure Active Directory User Credential
| ✓ | ✓ | ✗ | ✗ | ✗ | ✗ |
| Azure | Azure Apim Direct Management Key
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |
| Azure | Azure Apim Gateway Key
| ✓ | ✓ | ✓ | ✗ | ✗ | ✗ |