Noções básicas sobre por que a proteção por push bloqueou seu commit
Segredos vazados podem representar sérios riscos de segurança para seu repositório e sua cadeia de suprimentos. A proteção por push impede a introdução acidental de segredos à sua base de código, na qual eles podem ser explorados por atores mal-intencionados.
Se o repositório para o qual você está contribuindo no GitHub estiver protegido por push, você encontrará uma restrição de proteção ao executar push sempre que:
-
**Fazer push de commits** que contêm segredos reconhecidos **da linha de comando** para o repositório remoto. -
**Faça commit de alterações** ou carregue arquivos contendo segredos reconhecidos para um repositório na **IU do GitHub**. -
**Fizer determinadas solicitações** contendo segredos reconhecidos na **API REST**.
Resolvendo um bloqueio de proteção de push
Para resolver o bloqueio, você deve remover o segredo do commit (ou solicitação). Se você acredita que é seguro enviar o segredo, você pode ignorar o bloqueio. Para obter mais informações sobre como remover o segredo ou, se necessário, ignorar o bloqueio, consulte:
-
[AUTOTITLE](/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/working-with-push-protection-from-the-command-line) -
[AUTOTITLE](/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/working-with-push-protection-in-the-github-ui) -
[AUTOTITLE](/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/working-with-push-protection-from-the-rest-api)
Leitura adicional
-
[AUTOTITLE](/code-security/secret-scanning/introduction/about-push-protection) -
[AUTOTITLE](/code-security/secret-scanning/introduction/supported-secret-scanning-patterns)