Pular para o conteúdo principal
Um segredo no histórico do seu Git é um segredo nas mãos de qualquer invasor. Esta automação agendada faz uma varredura nos seus repositórios em busca de credenciais incluídas acidentalmente em commits (Chaves de API, tokens de acesso, chaves privadas, strings de conexão), abre tickets urgentes de remediação e orienta você nas etapas de rotação — para que você detecte vazamentos antes que se tornem incidentes.

Use este template

Abra o Secret Scanner no Devin e crie a automação com a configuração padrão. Você pode personalizá-la antes de salvar.

O que esta automação faz

Ao contrário de ferramentas de varredura pontuais, esta automação é executada de forma contínua e inclui o fluxo de trabalho com supervisão humana: confirmar o achado, rotacionar a credencial, verificar a rotação e remover o segredo do histórico do Git. Devin conduz cada etapa para que sua equipe não precise se lembrar do processo de rotação.

Como funciona

Acionamento: Evento agendadorecurring
  • Evento: schedule:recurring
    • Condições:
      • rrule corresponde a FREQ=DAILY;BYHOUR=9;BYMINUTE=0
O que Devin faz: Inicia uma sessão com todo o contexto do evento, executa o prompt abaixo e, opcionalmente, notifica você em caso de falha.

Pré-requisitos

Exemplo de prompt

O template inclui este prompt. Você pode editá-lo depois de clicar em Usar template ou deixá-lo como está.

Como configurar

  1. Abra Automações → Templates no Devin.
  2. Clique em Secret Scanner. A página de criação será aberta com este template já preenchido.
  3. Conecte as integrações necessárias e instale os servidores MCP, caso ainda não tenha feito isso.
  4. Substitua os valores de placeholder nas condições do gatilho (por exemplo, troque your-org/your-repo pelo seu repositório real).
  5. Revise o prompt e ajuste-o à linguagem, às convenções e às restrições da sua equipe.
  6. Clique em Criar automação.
A maioria dos templates de automação inclui limites sugeridos de ACU e de invocação para controlar os custos durante o rollout inicial. Mantenha-os como estão até que você esteja confiante no comportamento da automação e, depois, aumente-os de acordo com sua carga de trabalho.

Quando usar este template

  • Detecção proativa de segredos enviados acidentalmente em commits
  • Adequação de repos legados a políticas mais rigorosas de varredura de segredos
  • Programas de conformidade que exigem rotação documentada de segredos
  • Varreduras pós-incidente após um vazamento público

Ideias de personalização

  • Configure quais padrões de segredos são mais importantes (AWS, Stripe, Slack, internos)
  • Integre com seu gerenciador de segredos para automatizar as etapas de rotação
  • Restrinja o escopo a repos ou branches específicos
  • Encaminhe resultados críticos para um canal de resposta a incidentes

Veja também