Skip to main content

Mantener los secretos seguros con el escaneo de secretos

Permite que GitHub haga el trabajo duro de asegurarse que los tokens, llaves privadas y otros secretos de código no estén expuestos en tu repositorio.

¿Quién puede utilizar esta característica?

Secret scanning alerts for partners runs automatically on public repositories and public npm packages to notify service providers about leaked secrets on GitHub.

Secret scanning alerts for users are available for public repositories for free. Organizations using GitHub Enterprise Cloud with a license for GitHub Advanced Security can also enable secret scanning alerts for users on their private and internal repositories. For more information, see "About secret scanning" and "About GitHub Advanced Security."

For information about how you can try GitHub Enterprise with GitHub Advanced Security for free, see "Setting up a trial of GitHub Enterprise Cloud" and "Setting up a trial of GitHub Advanced Security" in the GitHub Enterprise Cloud documentation.

Acerca del examen de secretos

GitHub escanea repositorios para encontrar tipos conocidos de secretos para prevenir el uso fraudulento de aquellos que se confirmaron por accidente.

Programa asociado del escaneo de secretos

Como proveedor de servicios, puedes asociarte con GitHub para que se aseguren nuestros formatos de token secretos a través de un escaneo de secretos, el cual busca las confirmaciones accidentales de tus formatos secretos y puede enviarse a la terminal de verificación de un proveedor de servicios.

Configuración del examen de secretos para los repositorios

Puedes configurar la forma en que GitHub escanea tus repositorios en busca de secretos filtrados y genera alertas.

Acerca de la generación de expresiones regulares con IA

Puedes definir tus propios patrones personalizados para ampliar las capacidades de secret scanning generando una o más expresiones regulares para cada patrón, mediante el generador de expresiones regulares.

Administración de alertas del examen de secretos

Puedes ver, evaluar y cerrar las alertas para los secretos que se hayan revisado en tu repositorio.

Patrones de análisis de secretos

Listas de los secretos admitidos y los asociados con los que trabaja GitHub para evitar el uso fraudulento de secretos que se confirmaron por accidente.

Acerca de la detección de secretos genéricos con exploración de secretos

Descubre cómo secret scanning usa la IA para escanear y crear alertas de secretos no estructurados, como contraseñas.

Protección contra el envío de cambios para repositorios y organizaciones

Let GitHub do the hard work of ensuring that tokens, private keys, and other code secrets are not exposed in your repository.

Protección de inserción para usuarios

Con la protección de inserción para usuarios, se protege automáticamente en todas las inserciones en repositorios públicos en GitHub.

Trabajar con protección de inserción

La protección de inserción protege de forma proactiva los secretos filtrados en los repositorios mediante el bloqueo de las inserciones que contienen secretos. Para insertar una confirmación que contenga un secreto, debe especificar un motivo para omitir el bloque.

Inserción de una rama bloqueada por la protección de inserción

La protección de inserción lo protege proactivamente frente a secretos filtrados en los repositorios. Puedes resolver las inserciones bloqueadas y, una vez que se ha quitado el secreto detectado, puedes insertar los cambios en la rama de trabajo desde la línea de comandos o la interfaz de usuario web.

Solución de problemas de examen de secretos

Si tiene problemas con secret scanning, puede usar estas sugerencias para ayudar a resolver problemas.