Pytanie 022
### Twoja firma posiada wewnętrzne sekrety, które nie powinny być wysyłane do repozytoriów GitHub. Wzorzec tych sekretów nie jest rozpoznawany przez GitHub i dlatego nie jest wykrywany przez skanowanie sekretów. Co firmy mogą zrobić, aby chronić swoich programistów przed przypadkowym wysłaniem tych sekretów do repozytoriów w ich organizacji GitHub?
> https://docs.github.com/en/enterprise-cloud@latest/code-security/secret-scanning/defining-custom-patterns-for-secret-scanning#defining-a-custom-pattern-for-an-organization
1. [x] Zdefiniuj wyrażenia regex dla tych sekretów i włącz niestandardowe wzorce dla skanowania sekretów w organizacji.
1. [ ] Firma powinna przystąpić do programu partnerskiego GitHub, aby wzorzec sekretów firmy był rozpoznawany.
> Program partnerski GitHub jest przeznaczony dla dostawców usług, które dystrybuują sekrety poza swoją organizację (np. dostawcy chmury). Nie jest przeznaczony dla wewnętrznych sekretów pojedynczej organizacji.
1. [ ] Zdefiniuj niestandardowe przepływy pracy GitHub Actions dla repozytoriów w organizacji, które będą skanować te sekrety.
1. [ ] W wszystkich repozytoriach umieść plik `secret_scanning.yml`, który zdefiniuje te niestandardowe sekrety, które powinny być skanowane.
> Plik `secret_scanning.yml` może być używany do wyłączania skanowania sekretów dla konkretnych plików lub katalogów.