Observação
A configuração do firewall foi movida para a página de configurações do agente de codificação Copilot. As configurações anteriores salvas como variáveis do Ações serão mantidas nessa página.
Visão geral
Por padrão, o acesso do Copilot à Internet é limitado por um firewall.
Limitar acesso à Internet ajuda a gerenciar riscos de exfiltração de dados, em que um comportamento surpreendente de Copilot ou instruções mal-intencionadas fornecidas a ele, pode levar a código ou outras informações confidenciais sejam vazadas para locais remotos.
O firewall sempre permite acesso a vários hosts que Copilot usa para interagir com GitHub. Por padrão, uma lista de permissões recomendada também é habilitada para que o agente baixe dependências.
Se o Copilot tentar fazer uma solicitação bloqueada pelo firewall, um aviso será adicionado ao corpo da pull request (se o Copilot estiver criando uma pull request pela primeira vez) ou a um comentário (se o Copilot estiver respondendo a um comentário da pull request). O aviso mostra o endereço bloqueado e o comando que tentou fazer a solicitação.

Limitações
O firewall do agente tem limitações importantes que afetam sua cobertura de segurança.
-
**Aplica-se somente aos processos iniciados pelo agente**: o firewall só se aplica aos processos iniciados pelo agente por meio de sua ferramenta Bash. Ele não se aplica a servidores ou processos do protocolo MCP iniciados nas etapas de configuração do Copilot. -
**Aplica-se somente no dispositivo do GitHub Actions**: o firewall só opera dentro do ambiente do dispositivo do GitHub Actions. Ele não se aplica a processos em execução fora desse ambiente. -
**Potencial de bypass**: ataques sofisticados podem ignorar o firewall, permitindo potencialmente acesso de rede não autorizado e exfiltração de dados.
Essas limitações significam que o firewall fornece uma camada de proteção para cenários comuns, mas não deve ser considerado uma solução de segurança abrangente.
Noções básicas sobre a lista de permissões de firewall recomendada
A lista de permissões recomendada, habilitada por padrão, permite o acesso a:
- Repositórios de pacotes de sistemas operacionais comuns (por exemplo, Debian, Ubuntu, Red Hat).
- Registros de contêiner comuns (por exemplo, Docker Hub, Azure Container Registry, Registro de Contêiner Elástico do AWS).
- Registros de pacotes usados por linguagens de programação populares (C#, Dart, Go, Haskell, Java, JavaScript, Perl, PHP, Python, Ruby, Rust, Swift).
- Autoridades de certificação comuns (para permitir que certificados SSL sejam validados).
- Hosts usados para baixar navegadores da Web para o servidor MCP da Playwright.
Para obter a lista completa de hosts incluídos na lista de permissões recomendada, consulte Referência da lista de permissões do copilot.
Desabilitando a lista de permissões recomendada
Você pode optar por desativar a lista de permitidos recomendada. A desabilitação da lista de permissões recomendada provavelmente aumentará o risco de acesso não autorizado a recursos externos.
Navegue até o repositório 1. Em GitHub, acesse a página principal do repositório. Configurações na barra lateral 1. No nome do repositório, clique em Settings. Caso não consiga ver a guia "Configurações", selecione o menu suspenso , clique em Configurações.

- Na seção "Code & automation" da barra lateral, clique em Copilot e em agente de codificação.
- Alterne a configuração Recommended allowlist para off.
Para usar a lista de permitidos recomendada, além de sua própria lista de permitidos, mantenha a configuração da Lista de permitidos recomendada como ativada e adicione os endereços que deseja na página Personalizar lista de permitidos.
Lista de permissões de hosts adicionais no firewall do agente
Você pode permitir endereços adicionais na lista de permitidos do firewall do agente.
Navegue até o repositório 1. Em GitHub, acesse a página principal do repositório. Configurações na barra lateral 1. No nome do repositório, clique em Settings. Caso não consiga ver a guia "Configurações", selecione o menu suspenso , clique em Configurações.

-
Na seção "Code & automation" da barra lateral, clique em Copilot e em agente de codificação.
-
Clique em Personalizar lista de permitidos
-
Adicione os endereços que você deseja incluir na lista de permitidos. Você pode incluir:
-
**Domínios** (por exemplo, `packages.contoso.corp`). O tráfego será permitido para o domínio especificado e quaisquer subdomínios. **Example**: `packages.contoso.corp` permitirá que o tráfego vá para `packages.contoso.corp` e `prod.packages.contoso.corp`, mas não para `artifacts.contoso.corp`. -
**URLs** (por exemplo, `https://packages.contoso.corp/project-1/`). O tráfego só será permitido no esquema (`https`) e no host (`packages.contoso.corp`) especificados, sendo limitado aos caminhos e seus descendentes especificados. **Example**: `https://packages.contoso.corp/project-1/` permitirá o tráfego para `https://packages.contoso.corp/project-1/` e `https://packages.contoso.corp/project-1/tags/latest`, mas não para `https://packages.consoto.corp/project-2`, `ftp://packages.contoso.corp` ou `https://artifacts.contoso.corp`.
-
-
Clique em Adicionar Regra.
-
Depois de validar sua lista, clique em Salvar alterações.
Como desabilitar o firewall
Aviso
Desabilitar o firewall permitirá que Copilot se conecte a qualquer host, aumentando os riscos de exfiltração de código ou outras informações confidenciais.
O firewall está habilitado por padrão. Para desabilitar o firewall, alterne a configuração Habilitar firewall para desativada.
Leitura adicional
-
[AUTOTITLE](/actions/writing-workflows/choosing-what-your-workflow-does/store-information-in-variables#creating-configuration-variables-for-a-repository) -
[AUTOTITLE](/copilot/customizing-copilot/customizing-the-development-environment-for-copilot-coding-agent)