Skip to main content

Enterprise Server 3.20 está disponível no momento como versão candidata a lançamento.

Habilitar isolamento de subdomínio

É possível configurar o isolamento de subdomínio para separar com segurança o conteúdo enviado pelo usuário de outras partes do seu appliance do GitHub Enterprise Server.

Sobre isolamento de subdomínio

O isolamento de subdomínios mitiga o cross-site scripting e outras vulnerabilidades relacionadas. Para saber mais, confira Cross-site scripting na Wikipédia. É altamente recomendado que você habilite o isolamento de subdomínio em sua instância do GitHub Enterprise Server.

Quando o isolamento do subdomínio está ativado, o GitHub Enterprise Server substitui vários caminhos pelos subdomínios. Depois que você habilitar o isolamento de subdomínio, as tentativas de acessar os caminhos anteriores para um conteúdo fornecido pelo usuário, como http(s)://HOSTNAME/raw/, podem retornar erros 404.

Caminho sem isolamento de subdomíniosCaminho com isolamento de subdomínio
http(s)://HOSTNAME/http(s)://docker.HOSTNAME/
http(s)://HOSTNAME/_registry/npm/https://npm.HOSTNAME/
http(s)://HOSTNAME/_registry/rubygems/https://rubygems.HOSTNAME/
http(s)://HOSTNAME/_registry/maven/https://maven.HOSTNAME/
http(s)://HOSTNAME/_registry/nuget/https://nuget.HOSTNAME/
http(s)://HOSTNAME/assets/http(s)://assets.HOSTNAME/
http(s)://HOSTNAME/avatars/http(s)://avatars.HOSTNAME/
http(s)://HOSTNAME/codeload/http(s)://codeload.HOSTNAME/
http(s)://HOSTNAME/gist/http(s)://gist.HOSTNAME/
http(s)://HOSTNAME/media/http(s)://media.HOSTNAME/
http(s)://HOSTNAME/notebooks/http(s)://notebooks.HOSTNAME/
http(s)://HOSTNAME/pages/http(s)://pages.HOSTNAME/
http(s)://HOSTNAME/raw/http(s)://raw.HOSTNAME/
http(s)://HOSTNAME/reply/http(s)://reply.HOSTNAME/
http(s)://HOSTNAME/uploads/http(s)://uploads.HOSTNAME/
http(s)://HOSTNAME/viewscreen/http(s)://viewscreen.HOSTNAME/
Sem suportehttps://containers.HOSTNAME/

Pré-requisitos

Antes de habilitar o isolamento de subdomínio, você deve definir as configurações de rede do novo domínio.

Aviso

Não altere o nome do host do GitHub Enterprise Server após a configuração inicial. Alterar o nome do host causará comportamento inesperado, até e incluindo falhas de instância e invalidação das chaves de segurança dos usuários. Se você alterou o nome do host da instância e está enfrentando problemas, entre em contato com Suporte do GitHub Enterprise ou Suporte do GitHub Premium.

  • Configure um registro curinga do Sistema de Nomes de Domínio (DNS) ou registros DNS individuais para os subdomínios listados acima. Recomendamos criar um registro A para *.HOSTNAME que aponte para o endereço IP do servidor, de modo que você não precise criar vários registros para cada subdomínio.
  • Obtenha um certificado TLS curinga para *.HOSTNAME com um SAN (nome alternativo da entidade) para HOSTNAME e o domínio curinga *.HOSTNAME. Por exemplo, se o nome do host for github.octoinc.com, obtenha um certificado com o valor de Nome Comum definido como *.github.octoinc.com e um valor SAN definido como github.octoinc.com e *.github.octoinc.com.
  • Habilite o TLS no dispositivo. Para saber mais, confira Configurando o TLS.

Habilitar isolamento de subdomínio

  1. Selecione Isolamento de subdomínio (recomendado) .