Por que a proteção por push bloqueou seu commit
Segredos vazados podem representar sérios riscos de segurança para seu repositório e sua cadeia de suprimentos. A proteção por push impede a introdução acidental de segredos à sua base de código, na qual eles podem ser explorados por atores mal-intencionados.
Se o repositório no GitHub para o qual você está contribuindo for protegido pela proteção de envio, você encontrará um bloqueio de proteção de envio sempre que:
- Efetue push de commits que contêm segredos reconhecidos da linha de comando para o repositório remoto.
- Confirme alterações ou faça upload de arquivos contendo segredos reconhecidos em um repositório na interface do usuário (IU).
- Faça determinadas solicitações contendo segredos reconhecidos na API REST.
Como resolver um bloqueio de proteção de push
Para resolver o bloqueio, você deve remover o segredo do commit (ou solicitação). Se você acredita que é seguro enviar o segredo, pode ignorar o bloqueio. Para obter mais informações sobre como remover o segredo ou, se necessário, ignorar o bloqueio, consulte:
- Trabalhando com proteção contra push a partir da linha de comando
- Trabalhar com proteção por push na interface do usuário do GitHub
- Trabalhando com a proteção contra push via API REST